LockBit, 베트남의 Windows 도메인 서버 공격

Báo Thanh niênBáo Thanh niên07/03/2024

[광고1]

보안 전문가들은 이 맬웨어가 암호화 스크립트와 확산 방식 모두에서 훨씬 더 정교한 개선을 이루었으며, 기존 보안 솔루션을 우회할 수 있다고 말합니다.

지난 2개월 동안 Bkav 전문가들은 베트남의 많은 기업으로부터 내부 네트워크의 모든 컴퓨터가 동시에 암호화되어 데이터를 저장할 수 없다는 공통적인 상황에 대한 도움 요청을 지속적으로 받았습니다.

LockBit tấn công các máy chủ Windows Domain tại Việt Nam- Ảnh 1.

LockBit 3.0이 베트남에서 '폭발'을 시작했습니다.

많은 사례를 조사하고 분석한 결과, 데이터 암호화를 저질렀던 범인은 LockBit 3.0, 즉 LockBit Black이라는 랜섬웨어였습니다. LockBit 3.0은 유명 해커 그룹의 랜섬웨어로, 최근 국제 경찰 연합(영국 국가 범죄 수사국(NCA), 미국 연방수사국(FBI), 유럽연합 경찰청(유로폴) 포함)에 의해 파괴되었습니다.

LockBit Black은 이전 모델보다 더욱 정교한 개선이 이루어졌습니다. 이러한 악성 코드는 내부 시스템의 Windows 도메인 관리 서버를 타겟으로 특별히 설계되었습니다. 바이러스는 침투 후 이러한 서버를 사용하여 전체 시스템으로 계속 확산되어 보안 솔루션을 비활성화(바이러스 백신, 방화벽 비활성화)하고 악성 코드를 복사하여 실행합니다. 이런 식으로 바이러스는 이전처럼 각 시스템을 공격하지 않고도 내부 시스템의 모든 시스템을 동시에 암호화할 수 있습니다.

LockBit Black은 공격 방법과 대상을 변경할 뿐만 아니라, 더 위험한 데이터 암호화 시나리오도 가지고 있습니다. 이 바이러스는 실행 시 데이터를 직접 암호화하는 대신 권한 상승을 수행한 다음 UAC를 우회하고 마지막으로 피해자의 컴퓨터를 안전 모드(시스템과 일부 애플리케이션만 실행되는 모드)로 재부팅하고 이 모드에서 데이터 암호화를 수행합니다. 이런 방식으로 맬웨어는 기존의 보안 솔루션을 우회할 수 있습니다.

LockBit 및 기타 데이터 암호화 바이러스의 공격을 피하기 위해 Bkav 전문가들은 사용자와 시스템 관리자가 다음을 수행해야 한다고 권장합니다.

  • 중요한 데이터는 정기적으로 백업하세요.
  • 필요하지 않은 이상 인터넷에 대한 내부 서비스 포트를 열지 마세요.
  • 서비스를 인터넷에 공개하기 전에 보안성을 평가하세요.
  • 지속적인 보호를 위해 충분히 강력한 바이러스 백신 소프트웨어를 설치하세요.

[광고2]
소스 링크

댓글 (0)

No data
No data

같은 태그

같은 카테고리

로고-사맛 국립공원 탐험
남부의 광남-탐티엔 어시장
인도네시아는 토람 사무총장과 그의 부인을 환영하기 위해 대포 7발을 발사했습니다.
하노이 거리에 공안부가 전시한 최첨단 장비와 장갑차를 감상해보세요.

같은 저자

유산

수치

사업

No videos available

소식

사역 - 지부

현지의

제품