보안 연구원이 실수로 WanaCrypt0r 랜섬웨어를 차단한 방법은 다음과 같습니다.

0
187

최근 @Malware TechBlog의 22세 연구원이 Wanacrypt0r 2.0 랜섬웨어의 모든 기능을 비활성화할 수 있는 ‘킬 스위치’를 발견했습니다. 음, 랜섬웨어는 피해자의 컴퓨터에서 작동한 후 등록되지 않은 도메인에 연결을 시도합니다.

보안 연구원이 실수로 WanaCrypt0r 랜섬웨어를 차단한 방법은 다음과 같습니다.

올해 초 해킹 그룹 ‘섀도우 브로커스’는 NSA에서 훔친 해킹 도구를 무료로 나눠주기로 했다. 이 도구는 Microsoft Windows에서 실행되는 컴퓨터를 해킹하는 데 사용할 수 있습니다.

WCry로도 알려진 악성 소프트웨어 WanaCryptor 2.0은 현재 동종 최대 랜섬웨어 공격 중 하나를 수행하는 데 사용되고 있습니다. 여전히 WanaCrypt0r에 대해 모르는 경우 이 링크를 방문해야 합니다.

최근 @Malware TechBlog의 22세 연구원이 Wanacrypt0r 2.0 랜섬웨어의 모든 기능을 비활성화할 수 있는 ‘킬 스위치’를 발견했습니다. 음, 랜섬웨어는 피해자의 컴퓨터에서 작동한 후 등록되지 않은 도메인에 연결을 시도합니다.

연결이 되면 랜섬웨어가 스스로 닫히고 확산도 멈춥니다. 즉, 도메인이 등록되지 않고 비활성 상태인 동안 랜섬웨어는 계속 확장됩니다.

연구원은 $10.69에 도메인을 구입했습니다. 구매 후 URL이 활성화되면 모든 것이 종료됩니다. 이제 코드가 해당 도메인을 ping하면 구매한 것으로 판명되었으며 랜섬웨어가 비활성화되었습니다.

연구원은 ‘약간의 분석’이 그를 도메인 발견으로 이끌었다고 주장했습니다. 그러나 킬 스위치를 찾은 것은 우연이었습니다. 그래서 결국 자신도 모르게 플러그를 뽑았다.

그래서, 당신은 이것에 대해 어떻게 생각합니까? 아래 의견란에 의견을 공유하세요.