5 lutego, 2020

Pemex는 트위터에 게시 된 이후 성명에서 그들이 정상적으로 작동하고 있으며 연료 생산, 공급 및 재고가 공격에 영향을받지 않았다고 말했다. „우리의 보안 연구 팀은 조사하고 이러한 주장을 지원하는 증거를 발견하지 않았습니다. 조사에서 악성 코드는 기존 도메인 관리자 자격 증명을 사용하여 원격 인간 운영자에 의존하여 엔터프라이즈 네트워크 전체에 확산되는 것을 발견했습니다.” 11 월 10 일, 멕시코의 국영 석유 회사 PEMEX (페트로레오스 멕시카노스)는 도펠페이머 랜섬웨어 공격을 겪었으며, 도펠페이머 갱단은 파일 해독을 위해 565 비트 코인 (490 만 달러)의 몸값을 요구했습니다. „BitPaymer와 DoppelPaymer 간의 중요한 코드 중복과 결합된 병렬 작업은 BitPaymer 코드 베이스의 포크뿐만 아니라 완전히 별도의 작업을 나타냅니다.” DoppelPaymer는 적어도 2019 년 6 월 중순부터 피해자를 만들고 있으며 희생자들로부터 수십만 달러의 몸값을 요구하고 있습니다. DoppelPaymer는 BitPaymer에서 이름을 얻었으며, 코드의 많은 부분을 공유하지만 더 빠른 작업을 위해 스레드 된 암호화 프로세스처럼 우수하게 하는 수정 사항을 포함합니다. IOCL 사전 참여 건강 검진 결과 확인 2019 이러한 모범 사례를 따르면 보안 관리자는 DoppelPaymer 및 기타 랜섬웨어 작업 뒤에 있는 사이버 범죄 조직이 보안 도구를 사용하지 않도록 차단하고 이전에 사용했을 때 이를 차단하는 데 도움이 될 수 있습니다. 도난당한 권한 있는 자격 증명을 사용하여 데이터를 파괴하거나 몸값을 지불합니다. 인도 석유 공사 제한 은 2019 년 12 월 10 일에 사전 참여 건강 검진에 대한 잠정 명단 결과를 발표했다. 마크 리스트 2019와 함께 IOCL 사전 참여 건강 검진 결과와 올해의 추가 모집 과정과 관련된 중요한 날짜는 다음 표에 부여됩니다. 필기 테스트, 인터뷰, 문서 확인 및 건강 검사 마이크로 소프트는 고객이 랜섬웨어 공격을 차단하고 데이터 손실을 방지하기 위해 취해야 할 다음과 같은 조치를 나열: 뱀 랜섬은 비즈니스 네트워크를 대상으로 다음 위협입니다 „보호 Dopplepaymer [sic] 및 기타 악성 코드는 이미 Windows Defender를 사용하는 고객에게 이미 제공되고 있으며 새로운 위협을 식별함에 따라 이러한 보호 기능을 지속적으로 강화할 것입니다.” 이 경우 관리자는 무차별 암호 대입 공격의 대상이 되어 원격 데스크톱 서버가 뒤에 있는 네트워크에 액세스하도록 인터넷에서 액세스하지 않도록 해야 합니다.

대신 사용자가 회사 VPN에 로그인한 후에만 사용할 수 있도록 합니다. 교황은 랜섬웨어 공격으로부터 엔터프라이즈 네트워크를 보호하기 위한 주요 조치로 좋은 자격 증명 위생, 최소 권한 및 네트워크 세분화를 언급합니다. AV 도구를 우회하기 위해 Windows 안전 모드로 랜섬웨어 재부팅을 날치기 „우리는 전 세계의 기업과 정부가 이러한 공격으로부터 자신을 더 잘 보호할 수 있도록 돕고 싶다”고 교황은 덧붙였다. 균주는 지속적으로 업그레이드 된 기능 세트와 적어도 8 개의 변종을 가지고 있으며, 가장 빠른 변형은 4 월에 발견되었습니다. 크라우드스트라이크의 연구 및 위협 인텔 팀은 „BitPaymer와 DoppelPaymer는 모두 병렬로 운영되고 있으며 2019년 6월과 7월에 랜섬웨어 제품군의 새로운 피해자가 확인되었다”고 밝혔다. 마이크로소프트 보안 응답 센터 (MSRC) 지속적인 DoppelPaymer 랜 섬 공격 뒤에 위협의 고객 경고 하 고 확산 하는 방법에 대 한 오해의 소지가 정보에 대 한 그들을 생각 나게.


wstecz