이 화면을 보시면 축하드립니다! 당신은 대박을 터뜨렸습니다! 이는 귀하가 비트코인 랜섬웨어 바이러스에 감염되었음을 의미합니다. 일반적으로 해당 파일을 해독하려면 3비트코인을 지불해야 하며, 3비트코인도 30,000위안 이상입니다. 원. 아래와 같습니다
국가정보보호센터 최신 보고서:
모니터링 결과 워너크라이(WannaCry)가 전 세계적으로 확산된 것으로 확인됐다. 랜섬웨어 바이러스의 변종인 WannaCry 2.0이 등장했습니다.
이전 버전과의 차이점은 이 변종은 킬 스위치를 취소하고 도메인 이름을 등록하여 변종 랜섬웨어의 확산을 차단할 수 없다는 점입니다. 이 변종은 더 빠르게 확산될 수 있습니다.
네티즌들은 가능한 한 빨리 Windows 운영체제 관련 패치를 업그레이드하고 설치하시기 바랍니다. 바이러스에 감염된 기기가 감염된 경우, 추가 감염을 방지하기 위해 즉시 인터넷 연결을 끊어주시기 바랍니다.
이전 공지사항:
국가정보보호센터에서 앞서 긴급 공지사항을 발령하였습니다: 2017년 5월 12일 20시경, 새로운 유형의 "웜" 랜섬웨어 바이러스가 발생했습니다. 100개 이상의 국가 및 지역에서 수만 대의 컴퓨터가 이 랜섬웨어 바이러스에 감염되었습니다. 우리나라의 Windows 시리즈 운영 체제 사용자 중 일부가 감염되었습니다.
컴퓨터 사용자는 가능한 한 빨리 패치를 업그레이드하고 설치하시기 바랍니다. 주소는 https://technet.microsoft.com/zh-cn/library/security/MS17-010.aspx입니다.
Windows 2003 및 XP용 공식 패치는 없습니다. 관련 사용자는 Windows 방화벽을 열고 활성화하거나, "고급 설정"으로 들어가거나, "파일 및 프린터 공유" 설정을 비활성화하거나, 개인 방화벽을 활성화하여 445를 끌 수 있습니다. 135, 137, 138, 139 및 기타 고위험 포트.
기기가 바이러스에 감염된 경우, 추가 감염 확산을 방지하기 위해 즉시 인터넷 연결을 끊어주세요.
분석: 랜섬웨어 위협은 아직 사라지지 않았다
사이버보안 전문가들은 랜섬웨어 사이버 공격이 대규모로 발생하고 있다고 지적 12일 오후 8시쯤 베이징에서 발생한 대규모 국내 기관 및 기업의 네트워크 노드가 폐쇄돼 15일 스타트업은 보안 테스트를 받게 된다. 많은 중요한 컴퓨터 시스템은 인트라넷 환경에 있으므로 앞서 언급한 도메인 이름에 액세스할 수 없으며 적시에 보안 패치를 업데이트하지 못할 수 있으므로 여전히 더 큰 위험에 직면할 수 있습니다.
네트워크 보안 전문가들은 사용자에게 인터넷 연결을 끊고 컴퓨터를 켜는 것을 권장합니다. 즉, 네트워크 케이블을 뽑은 다음 컴퓨터를 켜는 것이 기본적으로 랜섬웨어 감염을 피할 수 있는 방법입니다. 컴퓨터를 켠 후 최대한 빨리 보안 패치를 적용할 수 있는 방법을 찾거나, 인터넷에 접속하기 전에 이를 위해 여러 네트워크 보안업체에서 출시한 방어 도구를 설치해야 합니다.
이 랜섬웨어에 침입한 후 사용자 호스트 시스템에 있는 사진, 그림, 문서, 오디오, 비디오 등 거의 모든 유형의 파일이 암호화되며, 암호화된 파일의 접미사 이름이 일률적으로 변경됩니다. 에게. WNCRY는 데스크탑에 랜섬웨어 대화 상자를 표시하여 피해자에게 공격자의 비트코인 지갑에 수백 달러 상당의 비트코인을 지불하도록 요청하며, 몸값 금액은 시간이 지남에 따라 증가합니다.
국가인터넷긴급센터(National Internet Emergency Center)의 의사이자 엔지니어인 Han Zhihui는 현재 보안 업계가 랜섬웨어의 악의적인 암호화 동작을 효과적으로 차단하지 못했다고 말했습니다. 사용자의 호스트에 랜섬웨어가 침투하면 전문적인 킬링 툴을 사용하거나 운영체제를 재설치해야만 랜섬웨어를 제거할 수 있으며, 사용자의 중요한 데이터 파일을 완전히 복원할 수는 없습니다.
서버가 비트코인 랜섬웨어 바이러스에 감염된 경우 어떻게 해야 하나요?
추천 솔루션:
국가정보보호정보센터의 권장 사항에 더해 임시 솔루션을 준비했습니다. 랜섬웨어 바이러스를 방지하기 위해 컴퓨터를 설정하는 방법을 단계별로 알려드립니다.
임시 해결 방법:
시스템 방화벽 활성화
고급 시스템 방화벽 설정을 사용하여 포트 445에 대한 연결을 차단합니다(이 작업은 포트 사용에 영향을 미칩니다). 445 서비스)
자동 시스템 업데이트를 켜고 설치를 위한 업데이트 감지
360에서 출시한 “비트코인 랜섬웨어 바이러스” 면역 도구 다운로드 주소: http://dl.360safe.com / nsa/nsatool.exe
데이터 복구 단계:
1: 먼저 바이러스를 제거하세요
무료 안티 바이러스 소프트웨어를 사용하는 경우, 현재 암호화된 바이러스를 탐지하고 제거할 수 있는 360 Security Guard 11을 사용하는 것이 좋습니다. 그림과 같이
- 참고 - 지갑 바이러스 메일함은 http://india.com 또는 http://aol.com 두 개가 있으며, 하나의 payload_xxxx는 exe.
2: 중독되기 전 취약한 RDP(원격 데스크톱 제어) 비밀번호(password)를 수정하세요
(어떤 아이들은 내 QWEasd!@#이 강하지 않다고 하는데, 저는 그럴 수밖에 없습니다. 상사가 제안하는 급여가 너무 낮습니다. 이러한 비밀번호를 사용하는 것은 해커가 들어올 수 있도록 문을 열어 두는 것과 다르지 않습니다.
3: 데이터 복구
A: XTBL용 무료 Kaspersky 크래킹 도구 http://media.kaspersky.com/utilities/VirusUtilities/RU/rannohdecryptor.zip?_ga=1.69588624.1814211149.1453294100(개인 테스트 유효)를 사용하십시오. , 파일 손상을 방지하려면 테스트하기 전에 백업하십시오.
B: 지갑은 XTBL 바이러스의 변종입니다. 현재 지갑 암호화 데이터에 대한 크래킹 도구는 없습니다. 3 비트코인. 총 금액은 약 RMB 30,000입니다. 데이터 사용이 급하지 않은 경우 Kaspersky가 데이터를 공개할 때까지 인내심을 갖고 기다려 주십시오. 이를 처리할 전문적이고 경험이 풍부한 사람을 찾으십시오.
복구 인스턴스 스냅샷: fly_goods@aol.com.wallet 접미사로 암호화된 700,000개 이상의 파일이 있는 서버입니다. 개인 키를 구매하여 4시간이 소요된 600,000개 이상의 파일 복구가 완료되었습니다. 20분이면 모든 것을 정상으로 복원하는 데 1~2일, 70만 파일을 복원하는 데 약 5시간, 서버 환경을 재구성하는 데 최소 1일이 걸릴 것으로 추정된다. ------마비된 해커에게는 exe 애플리케이션도 암호화합니다.
C: 일반적으로 더 나은 서버에는 자체 디스크 스냅샷 기능이 있습니다. 감염 전으로 스냅샷을 복원하여 손실을 최소화한 다음 개인 방화벽을 활성화할 수 있습니다. 445번과 135, 137, 138, 139 등의 고위험 포트를 해제한 후 필요한 백신 소프트웨어를 설치하고 최신 패치를 적용하세요.
【좋아하실 것 같아요】
1.PHP 중국어 웹사이트 특별 추천: php 프로그래머 도구 상자 다운로드(원클릭으로 PHP 구축 환경)
2. 추천 MAC 버전 PHP 개발 도구: 가장 인기 있는 MAC 버전 PHP 개발 도구 10개
4.