악성 찾기 보안 취약점을 WannaCry과 NSA 물건에 의해 게시 된 취약점 그림자 브로커로 알려진 해커 그룹에 의해 도난 이용하여 조직 내에서 감염. 이러한 유형의 공격은 기존의 다른 것을 Win2k8 R2 및 Windows XP에 초점을 맞춘 개별 조직이 시간에 패치되지 않은 SMB 프로토콜을 대상으로 주로 악용 된 취약점은 웜을 사용하는 것입니다 – 프로그램 악성 링크를 클릭하도록 컴퓨터 시스템과 트릭 사용자 자체로 자기 복제.
사진 도구 NSA가 게시되었습니다 |
취약점을 EthernalBlue을 활용하기 – 사진 : ExtremeTech를 |
소스는, 사이버 공격이 영국, 미국, 중국, 러시아, 스페인, 이탈리아, 대만 지역을 포함하여 90 개국에 대해 영향을 미치는 글로벌 규모로 일어났다 고 말했다 베트남과 다른 많은 나라. 하노이와 호치민의 두 도시의 취약점을보고 현재 인텔의 전문가들에 의해 언급 한 바와 같이,이 취약점은 전국에 확산 될 수 있습니다.
malwaretech 쇼에서 촬영 한 이미지는 베트남에 등장 |
WannaCry에 감염 상위 20 개국 중 베트남 |
이미지는 서비스 국민 건강 잉글랜드 (NHS)의 컴퓨터 화면을 볼 수있는 문으로 비트 코인 300 달러를 지불하는 메시지를 표시하기 위해 소셜 네트워크에 업로드 : “오, 당신의 데이터는 암호화 된 “. 이 메시지는 달리 가격이 두 배가됩니다 3 일 이내에 지불 주장하고, 돈 7 일 이내에 납부하지 않은 경우, 데이터가 삭제됩니다.
전문가에 따르면, CMC는 악성 코드는 주로 윈도우 서버 2008 R2, 버전의 취약점 버전을 악용되는 베트남은 여전히 사용 및 Windows XP가 계속 기업과 정부 기관의 대부분 예외는 없다. 파일과 프린터를 공유하기 위해 주로 SMB 프로토콜을 통해 취약점을 악용 외에하여 확산의 매우 높은 위험을 선도, 전 세계 조직과 개인의 이상을 사용합니다.
또한, 구멍함으로써 악성 코드의 감염에 대한 매우 높은 위험뿐만 아니라 광범위한 랜섬웨어로 이어지는, 최근 많은 기업과 개인이 취약점을 패치 시간의 정보를 얻을 수 없었다 나타났다.
CMC는이 랜섬웨어의 동작의 추가 분석을 실시하고 WannaCry에 지속적으로 업데이트 할 것입니다.
전문가들은 CMC 조직, 기업과 개인 고객해야 전송 추천 :
– 즉시 Windows 서버, 주로 EternalBlue 취약점 (MS17-010)의 보안 취약점을 해결.
– 정기적으로 백업 데이터와 기업 데이터 백업 계획
– 이상한 링크주의하십시오. 기업이 직원에게 개별적으로 최선을 가져야한다 동안 그들은 원격 안전하지 않은 메일을 의심 할 때.
– 개별 사용자가 항상 휴대 전화와 컴퓨터, 데이터 암호화 악성 코드에 특히 전문 소프트웨어에 바이러스 백신 소프트웨어를 설치하십시오.
작성자 : ictnews.vn
Translated by Google