반 랜섬웨어 보호 소프트웨어

랜섬웨어 방지 방지 방지의 사전 보안은 자동으로 스캔하고 랜섬웨어를 보호하여’t해야합니다.

랜섬웨어

Ransom Malware 또는 Ransomware.

역사

초기 랜섬웨어 변형은 1980 년대 후반에 처음 개발되었습니다. PC Cyborg 또는 AIDS로 알려진 첫 번째 랜섬웨어는 90 개의 재부팅 후 C : 디렉토리의 모든 파일을 암호화합니다. PC 사이보그. 사용 된 암호화는 역전하기에 충분히 간단했기 때문에 컴퓨터에 정통한 사용자와 회사에 거의 위협이되지 않았습니다.

향후 10 년 동안 변형이 거의 나타나지 않기 때문에 2004 년까지 약한 RSA 암호화를 사용하여 개인 파일의 몸값을 유지하는 또 다른 랜섬 변형 인 GPCode로 진정한 랜섬웨어 위협이 보이지 않을 것입니다.

2007 년 Winlock은 파일을 암호화하지 않고 데스크탑에서 사용자를 잠그는 새로운 유형의 랜섬웨어의 부상을 예고했습니다. 이 유형의 맬웨어는 피해자 화면을 인수하고 유료 SMS를 통해 지불을 요구하는 포르노 이미지를 보여줍니다.

향후 5 년간 동일한 전술이 브라우저를 잠그는 몸값 유형으로 반복적으로 사용되었으며, MBR (Master Boot Record)을 덮어 쓰고 시스템이 올바르게 부팅 할 수없고 Rootkits 및 쥐와 같은 다른 유형의 맬웨어에 통합되어 피해자로부터 돈을 추출 할 수 있습니다.

경험이 풍부한 컴퓨터 사용자에게는 무해하고 제거하기 쉬운 Ransomware.

법 집행 랜섬웨어

Ransom Family Reveton이 개발되면서 피해자는 데스크탑에서 잠겨 있으며 FBI 및 Interpol과 같은 법 집행 기관에 대한 자격 증명이 포함 된 공식적인 잠금 페이지를 보여줍니다. 이러한 공격은 이전 랜섬웨어 유형과 유사한 기술 잠금 방법을 활용했지만 심리적 공격을 다음 단계로 가져갔습니다.

랜섬웨어는 사용자가 컴퓨터 해킹, 컴퓨터가 감염되거나 불법 파일 다운로드 또는 아동 포르노 그라피에 관여 할 수 있도록 범죄를 저질렀다 고 주장합니다. 평균 사용자는 이것을 무엇을 만들어야하는지 몰랐고 법 집행 기관의 조사를 받고 있다고 믿었습니다. 이 화면의 대부분은 일반적으로 UKASH 또는 PaySafeCard와 같은 선불 카드를 사용하여 벌금을 지불해야했습니다. 이 전술을 활용하는 가족에 따라 몸값은 $ 100에서 $ 3000 사이입니다.

현재 묵시적 죄책감이라고 불리는 사회 공학 전술은 기본적으로 사용자가 자신의 결백에 의문을 제기하고 그들이 활동하는 활동에 부름을 받기보다는’자랑스러워, 그들은 모든 것을 사라지도록 몸값을 지불 할 것입니다.

미디어가 동일한 전술을 사용하여 Reveton 및 기타 Copycat 가족을 발견하기 시작하면서 제작자는 사용자로부터 돈을 추출하려는 더 기술적 인 방법을 활용하기 시작했습니다. 여기에는 IP 주소 및 위치와 같은 개인 정보 제공 및 사용자를 켜는 것이 포함됩니다’S 웹캠 및 사용자에게 요금을 읽는 사운드 파일 재생.

이 형태의 랜섬웨어의 최종 버전 중 하나는 실제로 랜섬 화면에서 아동 포르노 그라피를 사용자에게 보여줄 것입니다. 사용자는 아동 포르노 그라피를보고 있다고 주장하는 큰 화면이있는 경우 친구에게 전화하거나 컴퓨터를 수리점으로 가져 가고 싶지 않을 수도 있습니다.

같은 사기를 사용하는 새로운 가족’t 대부분의 세계가 맬웨어와 그것을 제거하는 방법에 대해 알고있는 것처럼 매우 길게 만듭니다. 새로운 방식으로 오래된 방법을 사용하여 모든 사용자에게 가장 큰 위협 중 하나가 나타나기까지 2 년이 더 걸릴 것입니다.

랜섬웨어의 다음 큰 버전은 Cryptolocker였습니다. Cryptolocker는 Ransom으로 암호화를 활용하는 랜섬웨어 유형입니다 (10 년 전과 유사). Cryptolocker의 가장 큰 위협은 RSA-2045, 군용 암호화를 사용했다는 것입니다. 또한 원격 서버에서 파일을 해독하는 데 필요한 키를 저장하고 이에 대한 액세스에 대한 지불을 요구했습니다. 즉, 맬웨어가 파일을 암호화하는 동안 사용자가 해당 키를 캡처 할 수 없다면 범죄자에게 지불하지 않고 파일을 되 찾는 것은 사실상 불가능하다는 것을 의미했습니다.

Cryptolocker는 피싱 전자 메일을 통해 퍼져 나갔으며,이 공격을 방해하는 유일한 방법은 반응성보다는 사전 예방 적 보호를 활용하는 것이었기 때문에 컴퓨터 보안 세계에 심각한 문제가되었습니다. 이 맬웨어는 적극적이고 계층화 된 보안 접근 방식의 주요 추론으로 사용되었으며 업계의 얼굴을 바꿨습니다.

맬웨어는 최소 $ 300의 지불을 요구했는데, 이는 피해자가 평균 사용자인지 비즈니스인지에 따라 다릅니다. 일반적으로 비트 코인과 같은 cryptocurrency를 통해 지불을 수락했지만 일부 변형은 기존의 급여 카드 방법을 활용합니다.

일반적인 감염 방법

  • 부비 트랩 PDF 또는 사무실 문서가 포함 된 악성 스팸 (MALSPAM) 이메일
  • 드라이브 바이 다운로드 키트

관련된 가족

  • PC 사이보그
  • gpcode
  • Reveton
  • 크립토 로커
  • cryptowall

치료

가장 중요한 규칙은 몸값을 지불하지 않는 것입니다. 사이버 범죄자들이 귀하 또는 다른 사람에게 추가 공격을 시작하도록 장려하는 것입니다.

레거시 랜섬웨어는 브라우저 나 데스크탑 만 잠글 수 있으며, 안전 모드로 시스템을 재부팅하고 바이러스 백신 스캔을 실행하여 해결할 수 있습니다.

파일을 암호화하는보다 정교한 랜섬웨어의 경우 첫 번째 단계는 감염된 기계를 네트워크에서 분리하여 추가 확산을 방지하는 것입니다. 그런 다음 신뢰할 수있는 IT 전문가와 상담하거나 바이러스 백신 소프트웨어가 제공 한 지침을 따르십시오.

치료 후 구식 소프트웨어는 랜섬웨어가 이용할 수있는 취약점이있을 수 있으므로 운영 체제 및 소프트웨어를 정기적으로 업데이트하고 패치하는 것이 필수적입니다.

실행하기 전에 악의적 인 활동을 감지하고 차단할 수있는 사전 랜섬웨어 솔루션 구현도 권장됩니다. 오프라인 저장 장치 또는 클라우드 서비스로 파일을 정기적으로 백업하면 랜섬웨어 공격으로부터 보호하는 데 도움이 될 수 있습니다.

1. 랜섬웨어는 어떻게 작동합니까??
랜섬웨어는 사용자의 시스템이나 파일을 감염시킨 다음 암호화하여 액세스 할 수 있도록 작동합니다. 그런 다음 공격자는 암호 해독 키와 대가로 몸값 지불을 요구합니다.
2. 랜섬웨어의 역사는 무엇입니까??
Ransomware는 1980 년대 후반부터 PC Cyborg 및 GPCode와 같은 초기 변형이 있습니다. 2012 년 Reveton이 시작되면서 전 세계적으로 주목을 받았으며 나중에 Cryptolocker의 출현으로 더욱 정교 해졌습니다.
삼. 법 집행 랜섬웨어는 어떻게 작동합니까??
법 집행 랜섬웨어는 사용자에게 공식적으로 보이는 잠금 페이지를 표시하여 법 집행 기관의 조사를 받고 있다고 믿도록합니다. 랜섬웨어는 사용자가 범죄를 저지르고 지불을 강요 할 두려움을 악용했다고 주장합니다.
4. 랜섬웨어에 대한 일반적인 감염 방법은 무엇입니까??
일반적인 감염 방법에는 부비 트랩 문서가 포함 된 악의적 인 스팸 이메일과 드라이브 바이 다운로드 키트가 포함됩니다.
5. 이 위협과 관련된 랜섬웨어 패밀리?
랜섬웨어의 일부 관련 제품군에는 PC Cyborg, GPCode, Reveton, Cryptolocker 및 Cryptowall이 포함됩니다.
6. 몸값을 지불해야합니다?
아니요, 사이버 범죄자들이 공격을 계속하도록 장려하기 때문에 몸값을 지불하지 않는 것이 좋습니다. 사용 가능한 대체 치료 방법이 있습니다.
7. 레거시 랜섬웨어를 어떻게 해결할 수 있습니까??
브라우저 나 데스크탑 만 잠금하는 레거시 랜섬웨어는 안전 모드로 시스템을 재부팅하고 바이러스 백신 스캔을 실행하여 종종 해결할 수 있습니다.
8. 보다 정교한 랜섬웨어에 어떻게 대응해야합니까??
파일을 암호화하는보다 정교한 랜섬웨어의 경우, 감염된 기계를 네트워크에서 분리하고 안티 바이러스 소프트웨어 제공 업체로부터 전문적인 도움이나 안내를 구하는 것이 중요합니다.
9. 랜섬웨어에 대해 어떤 예방 조치를 취할 수 있는지?
운영 체제 및 소프트웨어를 정기적으로 업데이트하고 패치하면 랜섬웨어가 악용 할 수있는 취약점을 방지 할 수 있습니다. 사전 랜섬웨어 솔루션을 구현하고 오프라인 또는 클라우드 스토리지로 파일을 정기적으로 백업하면 보호 기능을 제공 할 수 있습니다.
10. 사전 랜섬웨어 방지 보호가 중요한 이유는 무엇입니까??
사전 랜섬웨어 방지 방지 방지 방지 방지는 실행되기 전에 악의적 인 활동을 감지하고 차단할 수있어 랜섬웨어 공격에 대한 추가 방어 계층을 제공합니다.

반 랜섬웨어 보호 소프트웨어

랜섬웨어 방지 방지 방지의 사전 보안은 자동으로 스캔하고 랜섬웨어를 보호하여’t해야합니다.

랜섬웨어

Ransom Malware 또는 Ransomware.

역사

초기 랜섬웨어 변형은 1980 년대 후반에 처음 개발되었습니다. PC Cyborg 또는 AIDS로 알려진 첫 번째 랜섬웨어는 90 개의 재부팅 후 C : 디렉토리의 모든 파일을 암호화합니다. PC 사이보그. 사용 된 암호화는 역전하기에 충분히 간단했기 때문에 컴퓨터에 정통한 사용자와 회사에 거의 위협이되지 않았습니다.

향후 10 년 동안 변형이 거의 나타나지 않기 때문에 2004 년까지 약한 RSA 암호화를 사용하여 개인 파일의 몸값을 유지하는 또 다른 랜섬 변형 인 GPCode로 진정한 랜섬웨어 위협이 보이지 않을 것입니다.

2007 년 Winlock은 파일을 암호화하지 않고 데스크탑에서 사용자를 잠그는 새로운 유형의 랜섬웨어의 부상을 예고했습니다. 이 유형의 맬웨어는 피해자 화면을 인수하고 유료 SMS를 통해 지불을 요구하는 포르노 이미지를 보여줍니다.

향후 5 년간 동일한 전술이 브라우저를 잠그는 몸값 유형으로 반복적으로 사용되었으며, MBR (Master Boot Record)을 덮어 쓰고 시스템이 올바르게 부팅 할 수없고 Rootkits 및 쥐와 같은 다른 유형의 맬웨어에 통합되어 피해자로부터 돈을 추출 할 수 있습니다.

경험이 풍부한 컴퓨터 사용자에게는 무해하고 제거하기 쉬운 Ransomware.

법 집행 랜섬웨어

Ransom Family Reveton이 개발되면서 피해자는 데스크탑에서 잠겨 있으며 FBI 및 Interpol과 같은 법 집행 기관에 대한 자격 증명이 포함 된 공식적인 잠금 페이지를 보여줍니다. 이러한 공격은 이전 랜섬웨어 유형과 유사한 기술 잠금 방법을 활용했지만 심리적 공격을 다음 단계로 향했습니다.

랜섬웨어는 사용자가 컴퓨터 해킹, 컴퓨터가 감염되거나 불법 파일 다운로드 또는 아동 포르노 그라피에 관여 할 수 있도록 범죄를 저질렀다 고 주장합니다. 평균 사용자는 이것을 무엇을 만들어야하는지 몰랐고 법 집행 기관의 조사를 받고 있다고 믿었습니다. 이 화면의 대부분은 일반적으로 UKASH 또는 PaySafeCard와 같은 선불 카드를 사용하여 벌금을 지불해야했습니다. 이 전술을 활용하는 가족에 따라 몸값은 $ 100에서 $ 3000 사이입니다.

현재 묵시적 죄책감이라고 불리는 사회 공학 전술은 기본적으로 사용자가 자신의 결백에 의문을 제기하고 그들이 활동하는 활동에 부름을 받기보다는’자랑스러워, 그들은 모든 것을 사라지도록 몸값을 지불 할 것입니다.

미디어가 동일한 전술을 사용하여 Reveton 및 기타 Copycat 가족을 발견하기 시작하면서 제작자는 사용자로부터 돈을 추출하려는 더 기술적 인 방법을 활용하기 시작했습니다. 여기에는 IP 주소 및 위치와 같은 개인 정보 제공 및 사용자를 켜는 것이 포함됩니다’S 웹캠 및 사용자에게 요금을 읽는 사운드 파일 재생.

이 형태의 랜섬웨어의 최종 버전 중 하나는 실제로 랜섬 화면에서 아동 포르노 그라피를 사용자에게 보여줄 것입니다. 사용자는 아동 포르노 그라피를보고 있다고 주장하는 큰 화면이있는 경우 친구에게 전화하거나 컴퓨터를 수리점으로 가져 가고 싶지 않을 수도 있습니다.

같은 사기를 사용하는 새로운 가족’t 대부분의 세계가 맬웨어와 그것을 제거하는 방법에 대해 알고있는 것처럼 매우 길게 만듭니다. 새로운 방식으로 오래된 방법을 사용하여 모든 사용자에게 가장 큰 위협 중 하나가 나타나기까지 2 년이 더 걸릴 것입니다.

랜섬웨어의 다음 큰 버전은 Cryptolocker였습니다. Cryptolocker는 Ransom으로 암호화를 활용하는 랜섬웨어 유형입니다 (10 년 전과 유사). Cryptolocker의 가장 큰 위협은 RSA-2045, 군사 등급 암호화를 사용했다는 것입니다. 또한 원격 서버에서 파일을 해독하는 데 필요한 키를 저장하고 이에 대한 액세스에 대한 지불을 요구했습니다. 즉, 맬웨어가 파일을 암호화하는 동안 사용자가 해당 키를 캡처 할 수 없다면 범죄자에게 지불하지 않고 파일을 되 찾는 것은 사실상 불가능하다는 것을 의미했습니다.

Cryptolocker는 피싱 전자 메일을 통해 퍼져 나갔으며,이 공격을 방해하는 유일한 방법은 반응성보다는 사전 예방 적 보호를 활용하는 것이었기 때문에 컴퓨터 보안 세계에 심각한 문제가되었습니다. 이 맬웨어는 적극적이고 계층화 된 보안 접근 방식의 주요 추론으로 사용되었으며 업계의 얼굴을 바꿨습니다.

맬웨어는 최소 $ 300의 지불을 요구했는데, 이는 피해자가 평균 사용자인지 비즈니스인지에 따라 다릅니다. 일반적으로 비트 코인과 같은 cryptocurrency를 통해 지불을 수락했지만 일부 변형은 기존의 급여 카드 방법을 활용합니다.

일반적인 감염 방법

  • 부비 트랩 PDF 또는 사무실 문서가 포함 된 악성 스팸 (MALSPAM) 이메일
  • 드라이브 바이 다운로드 키트

관련된 가족

  • PC 사이보그
  • gpcode
  • Reveton
  • 크립토 로커
  • cryptowall

치료

가장 중요한 규칙은 몸값을 지불하지 않는 것입니다. 사이버 범죄자들이 귀하 또는 다른 사람에게 추가 공격을 시작하도록 장려하는 것입니다.

레거시 랜섬웨어는 브라우저 또는 데스크탑 화면 만 잠글 수 있고, MalwareBytes Anti-Malware 및 Safe Mode에서 스캔을 실행하는 것과 같은 맬웨어 방지 제품을 다운로드하고 설치할 수 있습니다. 위협을 제거해야합니다.

대부분의 최신 랜섬웨어는 시스템에서 개인 파일을 암호화하려고 시도합니다. 시스템에서 시스템이 속도가 느려지는 것을 알면 인터넷에서 차단하여 연결을 끊습니다. 다시 부팅되면 맬웨어가 여전히 활성화되면 명령 및 제어 서버에서 지침을 보내거나받을 수 없으므로 지불을 추출 할 수있는 키나 방법 없이는 맬웨어가 유휴 상태로 유지 될 수 있습니다. 이 시점에서 Malwarebytes Anti-Malware를 다운로드하여 설치하고 전체 스캔을 실행하십시오.

여파

랜섬웨어에 의해 이미 공격을 받고이를 제거하고 운영 체제, Java, Flash 및 브라우저와 같은 모든 인터넷 응용 프로그램을 업데이트하는 경우. MalwareBytes Anti-Malware 및 Malwarebytes Anti-Exploit 외에 Microsoft Security Essentials와 같은 여러 보안 계층을 설치하십시오. 마지막으로, 다른 이벤트가 발생하는 경우에도 주기적으로 중요한 파일을 백업하여 가격대에 맞는 보호 된 클라우드 백업 제공 업체를 찾으십시오. 파일을 복원 할 수 있습니다.

기피

지난 반 10 년 동안 랜섬웨어는 주로 드라이브 바이 익스플로잇 및 악의적 인 이메일을 통해 배포되었습니다. 안티 바이러스 및 맬웨어 방지 솔루션을 설치하고 실시간 보호를 실행하여 다른 방어를 통과 할 수있는 대부분의 맬웨어가 차단됩니다.

또한 Malwarebytes Anti-Exploit을 사용하여 Drive-By Excloit을 통해 맬웨어가 시스템에 들어가는 것을 감지하고 방지합니다.

마지막으로, 대부분의 공격은 시스템과 사용자의 취약점을 활용하기 때문에 가능한 빨리 모든 소프트웨어를 업데이트하는 것이 안전한 시스템을 유지하는 데 중요합니다. 또한 보안에 신중하고 항상 의심스러운 이메일에 의문을 제기하면 간단하면서도 효과적인 공격 전략을 방해 할 수 있습니다.

반 랜섬웨어 보호 소프트웨어

자신과 조직을 위해 완전한 랜섬웨어 보호를 받으십시오.

IT 보안 팀, 소기업 소유자 및 개인을위한 최고의 랜섬웨어 보호 소프트웨어.

전 세계 고객에 의해 신뢰합니다.

고객 로고 PC 등급

고객 로고 opswat

고객 로고 avtest

고객 로고 Wirecutter

고객 로고 Clnet

랜섬웨어 증상

장치가 잠겨 있습니다

스타트 업에 스플래시 화면이 나타나고 지불을 요청하면’t 로그인.

홀수 또는 누락 된 파일 확장

파일에는 내선이 있습니다 .암호 또는 .암호 또는 연장선이 모두 누락되었습니다.

파일이 승리했습니다’T 열린

Windows 또는 iOS가 특정 파일을 열거나 찾을 수 없다는 비정상적인 오류 메시지가 표시됩니다.

귀하는 지불 통지를받습니다

장치를 감염시킨 해커는 결제 방법에 대한 지침을 제공했습니다.

장치를 보호하십시오
Malwarebytes
랜섬웨어 방지 방지

랜섬웨어를 제거하는 방법

1 단계 랜섬웨어 스캐너를 설치하십시오

1 단계 – 랜섬웨어 방지 스캐너를 설치하십시오

MalwareBytes 프리미엄 소프트웨어를 다운로드하여 설치하십시오. 클릭하십시오 “주사” 버튼과 장치를 빠르게 스캔합니다.

1 단계 – 랜섬웨어 방지 스캐너를 설치하십시오

1 단계 랜섬웨어 스캐너를 설치하십시오

MalwareBytes 프리미엄 소프트웨어를 다운로드하여 설치하십시오. 클릭하십시오 “주사” 버튼과 장치를 빠르게 스캔합니다.

2 단계 – 랜섬웨어 위협을 검토하십시오

스캔 후 Malwarebytes는 발견 된 위협에 대해보고하고 제거 할 위협을 묻습니다.

2 단계 랜섬웨어 위협을 검토하십시오

2 단계 – 랜섬웨어 위협을 검토하십시오

스캔 후 Malwarebytes는 발견 된 위협에 대해보고하고 제거 할 위협을 묻습니다.

2 단계 랜섬웨어 위협을 검토하십시오

3 단계 랜섬웨어 위협을 제거하십시오

3 단계 – 랜섬웨어 위협을 제거하십시오

OK를 제공하면 Malwarebytes Premium은 랜섬웨어 및 기타 위협을 정리하여 장치, 파일 및 개인 정보가 안전합니다.

3 단계 – 랜섬웨어 위협을 제거하십시오

3 단계 랜섬웨어 위협을 제거하십시오

OK를 제공하면 Malwarebytes Premium은 랜섬웨어 및 기타 위협을 정리하여 장치, 파일 및 개인 정보가 안전합니다.

기기를 사전에 보호하십시오 기기를 사전에 보호하십시오

Malwarebytes Premium으로 향후 위협으로부터 기기를 사전에 보호하십시오.

랜섬웨어 방지 방지 방지의 사전 보안은 자동으로 스캔하고 랜섬웨어를 보호하여’t해야합니다.

우리의 말을 받아들이지 마십시오

“우리는 모든 회사 컴퓨터에서 MalwareBytes를 사용합니다. 우리의 경험은 MalwareBytes가 효과적이고 문제가 없다는 것입니다.”

“Malwarebytes는 악의적 인 데이터에 대한 추가적이고 귀중한 계층 보호를 제공하며, 이로 인해 저와 시스템이 더 안전하다고 느끼게합니다!”

“전체 조직을 위해 매주 수백 개의 잠재적 맬웨어 및 추적기를 제거합니다.”

우리의 말을 받아들이지 마십시오

“우리는 모든 회사 컴퓨터에서 MalwareBytes를 사용합니다. 우리의 경험은 MalwareBytes가 효과적이고 문제가 없다는 것입니다.”

“Malwarebytes는 악의적 인 데이터에 대한 추가적이고 귀중한 계층 보호를 제공하며, 이로 인해 저와 시스템이 더 안전하다고 느끼게합니다!”

“전체 조직을 위해 매주 수백 개의 잠재적 맬웨어 및 추적기를 제거합니다.”

랜섬웨어 FAQ

랜섬웨어 란 무엇입니까??

랜섬웨어. 랜섬웨어는 PC, Mac 및 모바일 장치를 감염시킵니다. 또한 네트워크에 액세스하고 다른 장치를 감염시켜 사이버 보안을 손상시킬 수 있습니다.

반 랜섬웨어 도구가 필요합니까??

예, 랜섬웨어는 2021 년에 여전히 중요한 위협입니다. Malwarebytes Labs의 랜섬웨어 뉴스 보도를 읽을 수 있습니다. 이 진행중인 문제에 대한 최선의 방어는 컴퓨터 나 모바일 장치를 잠그고 액세스를 거부하기 전에 위협을 중지하는 랜섬웨어 보호 소프트웨어입니다.

당신은 당신이하지 않는다고 가정 할 수 있습니다’T Mac에 대한 랜섬웨어 보호가 필요하지만’S는 그렇지 않음 : 랜섬웨어는 Windows 장치가 가능한 것처럼 Mac을 감염시킬 수 있습니다. 모바일 장치의 랜섬웨어 보호도 중요합니다. 요약하면’랜섬웨어에서 모든 장치를 보호하는 데 중요합니다.

주의 한 단어 : 무료 랜섬웨어 도구에주의하십시오. 기기를 감염시킬 때까지 랜섬웨어 공격을 중지하지 못할 수도 있습니다. 반면에 Malwarebytes Premium은 랜섬웨어를 실시간으로 중지합니다’해커가 데이터를 인질로 잡지 못하게하는 위험.

랜섬웨어 보호를위한 가장 좋은 바이러스 백신은 무엇입니까??

랜섬웨어로 암호화되지 않도록 장치를 보호하기위한 최상의 안티 바이러스/맬웨어는 기기가 잠겨 있기 전에 공격을 차단할 수있는 랜섬웨어 보호 기능이 내장되어 있습니다. 사전 모니터링 및 차단 랜섬웨어는 오늘날 바이러스 백신 소프트웨어에서 찾는 핵심 기능입니다. Malwarebytes Premium의 랜섬웨어 보호 기능은 독점 기술을 사용 하여이 위협에 대한 강력한 방어를 만듭니다.

Malwarebytes는 랜섬웨어로부터 어떻게 보호합니까??

Malwarebytes Premium은 최고의 랜섬웨어 보호 소프트웨어입니다. 공격적인 랜섬웨어가 장치를 인수하고 파일을 얻기 위해 지불을 요구하는 것을 적극적으로 차단합니다. Malwarebytes Premium은 기존 바이러스 백신 보호가 멈출 수없고 Windows에서 제로 데이 랜섬웨어 공격 (현재 수정이없는 공격)을 차단하는 위협에 맞서 싸우고 있습니다.

그것’S Malwarebytes의 랜섬웨어 보호는 인공 지능과 머신 러닝을 사용하여 온라인 및 신흥 위협으로부터 안전하게 지키는 것을 아는 것이 중요합니다. 바이러스 바이러스 및 맬웨어 방지 방지입니다.

Windows 10은 랜섬웨어로부터 보호합니다?

Windows 10은 랜섬웨어 보호 기능을 제공합니다. 그것’기본적으로 켜지지 않았으므로 많은 사람들이 돈을’그것은 그것이 존재한다는 것을 알고 있습니다.

그러나 사용하기 전에 신중하게 생각하고 싶을 수도 있습니다. Windows 10에 대한 랜섬웨어 보호는 종종 잘못된 긍정을 감지합니다. 즉. 경고는 불편한 시간에 와서 프로그램을 충돌 시키거나 작업을 저장하지 못하게 할 수 있습니다.

그것’어떤 프로그램 Windows 10이 의심 스러운지에 대해 예측하기가 어렵습니다’좋아하는 프로그램이나 게임이 랜섬웨어 보호와 함께 작동하는지 미리 알 수 있습니다. 이를 방지하기 위해 신뢰할 수있는 프로그램을 수동으로 화이트리스트에 추가 할 수 있습니다’특히 간단한 프로세스, 특히 당신이 있다면’기술적으로 정통하지 않습니다. 전반적으로 Microsoft 10 Ransomware Protection을 켜면 많은 조정을해야 할 수도 있습니다.

랜섬웨어 보호

엔드 포인트 및 사용자를위한 타의 추종을 불허하는 랜섬웨어 보호.

랜섬웨어는 귀하와 같은 조직에 실질적인 위험을 초래합니다. 한 번의 성공적인 공격은 비즈니스 운영을 중단하고 브랜드 및 고객에게 부정적인 영향을 줄 수 있습니다. Malwarebytes 엔드 포인트 감지 및 응답은 공격 체인의 모든 단계에서 시그니처 및 시그니처가없는 기술의 혼합으로 랜섬웨어와 사전에 랜섬웨어와 싸우고 있습니다.

Malwarebytes 반 랜섬웨어 기술

예방 기술

악용하다

애플리케이션 취약점을 손상시키고 엔드 포인트에서 코드를 원격으로 실행하려는 시도를 사전에 감지하고 블록.

랜섬웨어 검토 : 2023 년 5 월

Lockbit은 최고 랜섬웨어 공격자로서의 위치를 ​​유지했으며 Mac Space로 확장되는 것으로 관찰되었습니다.

이 기사는 Malwarebytes의 랜섬웨어 전문가 인 Marcelo Rivero의 연구를 기반으로합니다. 이 보고서에서 “알려진 공격”은 피해자가 몸값을 지불하지 않은 사람들입니다. 이것은 랜섬웨어 활동의 전반적인 그림을 제공하지만 실제 공격 횟수는 훨씬 높습니다. 4 월에 Lockbit은 최고 랜섬웨어 공격자로서의 위치를 ​​유지했으며 Mac Space로 확장되는 것으로 관찰되었습니다. 한편, 3 월에 공격 작업을 극적으로 확장 한 CL0P는 이달 마이크로 소프트가 종이 컷 취약점을 악용하는 것을 관찰 함에도 불구하고 조용해졌습니다. Lockbit의 MacOS 랜섬웨어는 위협 환경에서 흥미로운 개발로 그룹이 역사적으로 랜섬웨어가없는 MAC 환경에 발가락을 담그고 있음을 보여줍니다. MACOS ARM64 아키텍처를 대상으로하는 변형은 2022 년 11 월과 12 월에 Virustotal에 처음 등장했지만 Malwarehunterteam에 의해 발견 된 4 월 말까지 눈에 띄지 않았습니다. Malwarebytes에 의해 분석 된 Lockbit MacOS 샘플은 서명되지 않았기 때문에 비효율적으로 보이고 TCC/SIP 제한을 설명하지 않고 버퍼 오버플로와 같은 버그로 수수께끼가 MACOS에서 실행될 때 조기 종료를 유발합니다. “Lockbit Encryptor는하지 않습니다’T는 현재 형태로 생존 할 수 있지만 나는’m 분명히 그것을 주시 할 것입니다,” Malwarebytes의 Mac 및 모바일 플랫폼 담당 이사 인 Thomas Reed는 말합니다. “미래에 생존력이 향상 될 수 있습니다. 또는 테스트가 끝나는 경우에는 그렇지 않을 수 있습니다’t 유망한.” MacOS 랜섬웨어 변형을 개발하는 Lockbit의 작업은 현재 가능하지만 미래에 더 많은 Mac-Targeting 랜섬웨어에 대한 추세를 알 수 있기 때문에 주시하십시오. 2023 년 4 월 Gang의 알려진 랜섬웨어 공격 2023 년 4 월 국가 별 랜섬웨어 공격 2023 년 4 월 산업 부문에 의한 알려진 랜섬웨어 공격Cl0p Goanywhere MFT에서 제로 데이 취약성을 악용하여 3 월에 두드러진 랜섬웨어는 4 월에 4 번의 공격으로 비교적 침묵했습니다. 그럼에도 불구하고, 갱단은 지난 달에 종이 컷 서버의 취약점을 악용하여 기업 데이터를 훔치는 것으로 나타났습니다. Papercut은 4 월에 CL0P와 Lockbit의 두 가지 끔찍한 취약점을 사용하여 대상으로 인기있는 인쇄 관리 소프트웨어입니다. 하나는 원격 코드 실행 (CVE-2023-27350)과 다른 하나는 정보 공개 (CVE-2023-27351)를 허용합니다. 초기 액세스를 얻은 후 CL0P 회원은 TrueBot 맬웨어와 코발트 스트라이크 비콘을 몰래 배포하여 네트워크를 통과하여 길을 따라 데이터를 잡습니다. CL0P는 Accellion FTA 및 Goanywhere MFT와 같은 플랫폼을 악용 한 역사를 분명히 가지고 있으며 이제는 종이 컷에 자신의 광경을 설정했습니다. 따라서 Papercut MF 또는 NG를 사용하는 경우 Pronto를 업그레이드 하고이 두 가지 취약점을 패치하십시오! 부통령, 교육 부문을 목표로하는 것으로 악명이 높았으며 최근 자동화 된 데이터 도난을 위해 교활한 PowerShell 스크립트를 채택하여 운영을 발전 시켰습니다. Palo Alto Networks Unit 42에 의해 발견 된 새로운 데이터 추출 도구는 탐지를 피하기 위해 “Living Off the Land (Living Off the Land) 기술을 영리하게 사용합니다. 예를 들어, 스크립트는 시스템 네이티브 CMDLET을 사용하여 데이터를 검색하고 추방하여 발자국을 최소화하고 로우 프로파일을 유지합니다. 별도로 놀다 랜섬웨어 그룹은 두 가지 공상을 휘두르고 있습니다 .사이버 공격을보다 효과적으로 만들기 위해 Net Tools, Grixba 및 VSS 복사 도구. Grixba는 안티 바이러스 프로그램, EDR 스위트, 백업 도구를 확인하여 공격의 다음 단계를 계획하는 데 도움이됩니다. VSS 복사 도구, 시스템 스냅 샷 및 백업 사본에서 파일을 훔치기 위해 Windows Volume Shadow Copy Service (VSS) 주변의 발끝. 두 도구 모두 Costura와 함께 요리되었습니다 .피해자 시스템에 쉽게 배포 할 수있는 순 개발 도구. 부통령 사회, 놀이 및 기타 랜섬웨어 그룹이 점점 더 고급 로트 방법과 GRIXBA와 같은 정교한 도구를 채택함에 따라, 악의적 인 도구와 네트워크 내에서 합법적 인 도구를 적극적으로 식별 할 수있는 능력은 의심 할 여지없이 조직의 방어 전략의 결정 요인이 될 것입니다. 다른 트렌드에 관해서는, 미국은 여전히 ​​가장 큰 영향을받는 국가로서 차트를 차지하고 있으며 서비스 산업은 1 년 내내 마찬가지로 공격을 받고 있습니다. 그만큼 교육 부문 1 월 이후 가장 많은 공격자 (21)가 있습니다. 한편, 의료 부문 4 월에 공격이 크게 급증하는 것을 보았습니다 (37).

새로운 플레이어

아키라

Akira Ransomware Leak 사이트

AKIRA. 실행되면 Ransomware는 Windows Shadow Volume Copies를 삭제하고 특정 확장으로 파일을 암호화하고 추가합니다 .암호화 된 파일에 대한 Akira 확장. 요즘 대부분의 랜섬웨어 갱단과 마찬가지로, Akira Gang은 이중 액수의 목적으로 파일을 암호화하기 전에 회사 데이터를 훔칩니다. 지금까지 누출 사이트에 게시 된 유출 된 정보 (레트로를 보이고 타이핑 된 명령으로 탐색 할 수있는 유출 된 정보는 5입니다.9GB에서 무려 259GB. Akira는 랜섬을 200,000 달러에서 수백만 달러로 요구하며, 해독자가 필요하지 않고 도난당한 데이터의 유출을 막고 자하는 회사에 대한 랜섬 요구를 ​​기꺼이하겠다는 것 같습니다.

크로스 록

크로스 록 랜섬웨어 누출 사이트

Crosslock은 GO 프로그래밍 언어를 사용하는 새로운 랜섬웨어 변형으로, 리버스 엔지니어링을 더 어렵게 만들고 플랫폼 간 호환성을 향상시킵니다. 랜섬웨어는 와인 환경을 찾고 (분석 또는 샌드 박스 환경 내에서 랜섬웨어가 실행되는지 판단하는 것)와 같은 분석을 피하기 위해 전술을 사용하고 Windows (ETW) 기능을위한 이벤트 추적을 조정하기 위해 (보안 도구 및 분석가가 의심스러운 행동을 식별하는 정보의 흐름을 방해하기 위해). 4 월 Crosslock Ransomware Group은 브라질 IT 및 ITES 회사 인 유효한 인증서를 목표로했다고 밝혔다.

트리 고나

Trigona Ransomware Leak 사이트

Trigona Ransomware는 2022 년 10 월에 등장했으며 4 월 6 일을 포함하여 전 세계 여러 부문을 목표로 삼았습니다. 운영자는 Netscan, Splashtop 및 Mimikatz와 같은 도구를 사용하여 액세스를 얻고 정찰을 수행하며 대상 시스템에서 민감한 정보를 수집합니다. 또한 배치 스크립트를 사용하여 새로운 사용자 계정을 만들고 보안 기능을 비활성화하며 트랙을 커버합니다.

Dunghill 누출

Dunghill Leak Ransomware Leak 사이트

Dunghill Leak은 Babuk Ransomware에서 나온 Dark Angels Ransomware에서 발전한 새로운 랜섬웨어입니다. 4 월에는 미국 개발자이자 코인 운영 비디오 게임 제조업체 인 Incredible Technologies를 포함한 두 회사의 데이터를 발표했습니다. Dunghill Leak Gang은 게임 파일 및 세금 지불 보고서를 포함하여 500GB의 회사 데이터에 액세스 할 수 있다고 주장합니다. 연구원들은 Dunghill Leak가 바뀌는 어두운 천사라고 생각합니다.

돈 메시지

돈 메시지 랜섬웨어 누출 사이트

Money 메시지는 Windows와 Linux 시스템을 모두 목표로하는 새로운 랜섬웨어입니다. 4 월, 범죄자들은 ​​주로 미국과 다양한 산업에서 10 명의 희생자를 때리기 위해 돈 메시지를 사용했습니다. 갱단은 또한 대만 PC 부품 제조업체 MSI (Micro-Star International)와 같은 수십억 달러 상당의 대기업을 목표로했습니다. Money 메시지는 고급 암호화 기술을 사용하고 “Money_message라는 랜섬 메모를 남깁니다.통나무.”우리의 랜섬웨어 비상 키트에는 Ranomware-as-A-Service (RAAS) 갱에 대해 방어 해야하는 정보가 포함되어 있습니다.

랜섬웨어를 피하는 방법

  • 일반적인 입력 형태를 차단하십시오. 인터넷을 향한 시스템에서 취약성을 패치하기위한 계획을 신속하게 만듭니다. RDP 및 VPN과 같은 원격 액세스를 비활성화하거나 강화하십시오.
  • 침입을 방지하십시오. 심지어 끝 점이 침투하거나 감염되기 전에 일찍 위협을 중지합니다. 랜섬웨어를 제공하는 데 사용되는 익스플로잇 및 맬웨어를 방지 할 수있는 Endpoint 보안 소프트웨어를 사용하십시오.
  • 침입을 감지하십시오. 네트워크를 세분화하고 액세스 권한을 신중하게 할당하여 침입자가 조직 내에서 운영하기가 더 어려워집니다. EDR 또는 MDR을 사용하여 공격이 발생하기 전에 비정상적인 활동을 감지하십시오.
  • 악의적 인 암호화를 중지하십시오. 랜섬웨어를 식별하기 위해 여러 다른 감지 기술을 사용하는 MalwareBytes EDR과 같은 엔드 포인트 감지 및 응답 소프트웨어를 배포하고 손상된 시스템 파일을 복원하기 위해 랜섬웨어 롤백.
  • 오프 사이트, 오프라인 백업을 만듭니다. 공격자의 범위를 넘어서 백업을 오프 사이트 및 오프라인으로 유지하십시오. 정기적으로 테스트하여 필수 비즈니스 기능을 신속하게 복원 할 수 있는지 확인하십시오.
  • 두목’t 두 번 공격을받습니다. 발병을 격리하고 첫 번째 공격을 중단 한 후에는 공격자의 모든 흔적, 맬웨어, 도구 및 입력 방법을 제거하여 다시 공격을 피해야합니다.

Malwarebytes는 랜섬웨어의 모든 잔해를 제거하고 재감염되지 않도록합니다. 비즈니스를 보호하는 방법에 대해 자세히 알고 싶습니다? 아래에서 무료 평가판을 받으십시오.

이 기사를 공유하십시오