놀이터 일간 추천 베스트 |
놀이터 일간 조회 베스트 |
작성자: ordo 조회 수: 86 PC모드
▲ 메모장으로 위장한 바로가기 파일 (파워쉘을 실행하는 용도)
▲ ‘록키’ 랜섬웨어 감염 화면
▲ ‘록키’ 랜섬웨어에 감염되어 암호화된 파일들
실행된 ‘록키’ 랜섬웨어는 사용자 PC의 사진 및 그림 파일, 각종 오피스 문서 등을 암호화하여 몸값을 요구하며, 암호화된 파일은 확장자가 ‘.OSIRIS’로 변경되어 더 이상 파일을 사용할 수 없게 된다.
보안대응팀 이경민 주임연구원은 “랜섬웨어를 유포하는 공격자들은 계속해서 다양한 방법을 사용하여 진화하고 있어 지속적인 관찰이 필요하다”며, “파워쉘이 꼭 필요한 경우가 아니라면 파워쉘 실행을 차단하여 악성코드 감염 피해를 최소화 할 수 있다”고 밝혔다.
하우리 바이로봇에서는 해당 악성코드를 “LNK.Agent”, “Trojan.Win32.Locky” 진단명으로 탐지 및 치료하고 있으며, 바이로봇 제품으로 윈도우 파워쉘을 차단하는 방법 및 기타 랜섬웨어 관련 정보는 http://www.hauri.co.kr/support/ViRobot_Powershell.pdf를 통해 확인이 가능하다.
출처:http://www.boannews.com/media/view.asp?idx=54033&skind=5
다양하게 돈을 뜯어가네요...