모스크바에 본사를 둔 보안 회사 인 카스퍼 스키 랩 (Kaspersky Lab)의 연구원 인 Costin Raiu에 따르면 WannaCry에 감염된 시스템의 98 %가 Windows 7 운영 체제를 실행하는 것으로 나타났습니다. WannaCry 2.0은 우리의 미래입니까? 그것은 지난 주 WannaCry 랜섬웨어 공격은 시작에 불과 나타납니다. 5월 19일, 해커들이 미라이 봇넷 변종을 사용하여 WannaCry의 킬 스위치 도메인에 대한 분산 공격을 오프라인으로 노크하려는 의도가 있는 것으로 알려졌습니다. [69] 5월 22일, Hutchins는 라이브 사이트보다 훨씬 더 높은 트래픽 로드를 처리할 수 있는 사이트의 캐시된 버전으로 전환하여 도메인을 보호했습니다. [70] 그러나 이 도구는 WannaCry 피해자에게 공격자에게 비용을 지불할지 여부를 고려하지 않고도 시스템을 복원할 수 있는 잠재적인 방법을 제공합니다. 그리고 보안 전문가와 법 집행 기관은 몸값을 지불하지 않는 것이 좋습니다, 가능한 한, 그들은 직접 미래의 사이버 범죄에 자금을 조달하기 때문에 (참조 몸값을 지불하지 마십시오, FBI 촉구). 우리가 WannaCrypt에 의해 암호화 된 파일을 해독 할 수 있다면 더 좋을 것입니다,하지만 난 관찰 한 바와 같이, 파일이 암호화 된 후, WannaCrypt는 덮어 쓰지 않고, 한 번에 모두 삭제합니다. 따라서 데이터 삭제 해제 소프트웨어는 이를 복구할 수 있는 매우 좋은 기회가 있습니다. 내 조언은 컴퓨터가 WannaCrypt에 감염될 때, 컴퓨터를 끄고 다른 깨끗한 컴퓨터로 하드 드라이브를 이동, 또는 USB 플래시 드라이브에서 WinPE로 부팅 (예 : 간달프의 Win10PE, 카스퍼 스키 구조 디스크) 데이터 복구 및 악성 코드 제거 프로세스를 시작합니다.

http://www.toptenreviews.com/software/backup-recovery/best-data-recovery-software/ 당신은 아마 SMBv1을 설정 떠날 필요가 있는 경우에만 도메인 컨트롤러 도메인 컨트롤러 는 도메인 컨트롤러에 연결 할 수 없습니다 하지만 당신은 여전히 물론 거기 핫픽스를 설치 하 고 안티 바이러스는 최신 그래서 WannaCry와 함께 문제가 되지 않습니다 확인 하는 옵션이 제대로 작동 하지 않습니다 때문에 도메인 컨트롤러. 저는 워털루 대학교의 CISO이며, 이 순간현재 WannaCry 감염은 없습니다. 건물 로비에 한 학생이 있었는데, AFAIK는 캠퍼스 밖에서 발견했습니다. 2018년 9월 6일, 미국 법무부(DoJ)는 2014년 소니 픽처스 해킹에 연루된 박진혁에 대한 정식 혐의를 발표했다. 법무부는 박씨가 북한 정찰총국 전문가 팀의 일원으로 일하는 북한 해커라고 주장했다. 법무부는 이 팀이 WannaCry 공격에도 관여했다고 주장했습니다. [97] [98] 윈도우 10 (1703)의 비트 락커는 랜섬웨어를 방지 할 수 있습니까 (WannaCry 포함) ? WannaCry 감염은 2000년대 초반 러브 버그와 SQL 슬래머 웜의 시대 이후로 목격되지 않은 속도와 심각도를 가진 200,000대 이상의 Windows 컴퓨터를 감염시키는 5월 12일 전 세계로 휩쓸리기 시작했습니다(Teardown: WannaCry 랜섬웨어 참조). WannaCry 랜섬웨어 공격은 2017년 5월 WannaCry 랜섬웨어 크립토웜에 의한 전 세계 사이버 공격으로, 데이터를 암호화하고 비트코인 암호 화폐의 몸값 지불을 요구하여 Microsoft Windows 운영 체제를 실행하는 컴퓨터를 대상으로 했습니다.

그것은 EternalBlue를 통해 전파, 이전 Windows 시스템에 대 한 미국 국가 안보국 (NSA)에 의해 개발 된 익스플로잇. EternalBlue는 공격 몇 달 전에 그림자 브로커라는 그룹에 의해 도난당하고 유출되었습니다. Microsoft는 이전에 악용을 닫기 위해 패치를 발표했지만 WannaCry의 확산 중 대부분은 이를 적용하지 않았거나 수명이 다한 오래된 Windows 시스템을 사용하고 있는 조직에서 나온 것입니다.