Blog

08 Feb

컴퓨터 페메 다운로드

Pemex는 트위터에 게시 된 이후 성명에서 그들이 정상적으로 작동하고 있으며 연료 생산, 공급 및 재고가 공격에 영향을받지 않았다고 말했다. 뱀 랜섬웨어는 다음 위협 대상 비즈니스 네트워크 변형은 지속적으로 업그레이드 된 기능 세트와 적어도 8 개의 변종을 가지고, 가장 빠른 하나는 4 월에 발견 된. 교황은 “우리는 전 세계 기업과 정부가 이러한 공격으로부터 자신을 더 잘 보호할 수 있도록 돕고 싶다”고 덧붙였다. 11 월 10 일, 멕시코의 국영 석유 회사 PEMEX (페트로레오스 멕시카노스)는 도펠페이머 랜섬웨어 공격을 겪었으며, 도펠페이머 갱단은 파일 해독을 위해 565 비트 코인 (490 만 달러)의 몸값을 요구했습니다. 마이크로소프트 보안 응답 센터 (MSRC) 지속적인 DoppelPaymer 랜 섬 공격 뒤에 위협의 고객 경고 하 고 확산 하는 방법에 대 한 오해의 소지가 정보에 대 한 그들을 생각 나게. “BitPaymer와 DoppelPaymer 간의 중요한 코드 중복과 결합된 병렬 작업은 BitPaymer 코드 베이스의 포크뿐만 아니라 완전히 별도의 작업을 나타냅니다.” DoppelPaymer는 BitPaymer에서 이름을 얻었으며, 코드의 많은 부분을 공유하지만 더 빠른 작업을 위해 스레드 된 암호화 프로세스처럼 우수하게 하는 수정 사항을 포함합니다. DoppelPaymer는 적어도 2019 년 6 월 중순부터 피해자를 만들고 있으며 희생자들로부터 수십만 달러의 몸값을 요구하고 있습니다. 크라우드스트라이크의 연구 및 위협 인텔 팀은 “BitPaymer와 DoppelPaymer는 모두 병렬로 운영되고 있으며 2019년 6월과 7월에 랜섬웨어 제품군의 새로운 피해자가 확인되었다”고 밝혔다. “이 악성 코드가 확산되는 방법으로 RDP (BlueKeep)에 대한 참조와 함께 마이크로 소프트 팀에 대한 순환 오해의 소지가 정보가있다,”사고 대응 사이먼 교황의 MSRC 이사는 말한다.

IOCL 사전 참여 건강 검진 결과 2019를 확인하려면 관리자는 무차별 암호 대입 공격의 대상이 되어 뒤에 있는 네트워크에 액세스하기 위해 원격 데스크톱 서버에 인터넷에서 액세스할 수 없도록 해야 합니다. 대신 사용자가 회사 VPN에 로그인한 후에만 사용할 수 있도록 합니다. 이러한 모범 사례를 따르면 보안 관리자는 DoppelPaymer 및 기타 랜섬웨어 작업 뒤에 있는 사이버 범죄 조직이 보안 도구를 사용하지 못하도록 차단하고 이전에 도난당한 권한 있는 자격 증명을 사용하여 데이터를 삭제하거나 보유하는 데 도움이 될 수 있습니다. 몸값을 위해. . “Dopplepaymer [sic] 및 기타 악성 코드로부터의 보호는 Windows Defender를 사용하는 고객에게 이미 제공되었으며 새로운 위협을 식별함에 따라 이러한 보호 기능을 계속 강화할 것입니다.” “우리의 보안 연구 팀은 조사하고 이러한 주장을 지원하는 증거를 발견하지 않았습니다. 조사에서 악성 코드는 기존 도메인 관리자 자격 증명을 사용하여 원격 인간 운영자에 의존하여 엔터프라이즈 네트워크 전체에 확산되는 것을 발견했습니다.” 랜 섬 스 리 시 재부팅 윈도우 안전 모드 를 우회 AV 도구 동안 마이크로소프트는 원격 데스크톱 서비스를 사용 하지 않도록 하는 것이 좋습니다., 많은 경우에 그것은 엔터프라이즈 환경에서 필요.

Comments are closed.