|
제2의 WannaCry, “Petya 랜섬웨어 확산” |
안녕하세요. 엠플입니다.
지난 5월 전 세계를 강타한 “WannaCry 랜섬웨어” 기억 나시나요??
국내외 많은 기업 및 국가들이 피해를 입었습니다.
지난 2017년 06월 27일 WannaCry 동일하게 SMB 취약점을 이용한 Petya 랜섬웨어가 유포되고 있습니다.
현재까지 Petya랜섬웨어의 피해가 가장 심각한 국가는 우크라이나, 러시아, 서유럽 지역이며, 국내에서도 27일 피해가 발생된 것으로 SNS상에서 확인되었습니다
ESTsoft에 따르면 PETYA 랜섬웨어는 2016년 초, 최초 발견되었던 랜섬웨어입니다. 이는 MFT(Master File Table)영역에 대한 암호화뿐만 아니라 MBR(Master Boot Record)영역을 감염시켜서 시스템 자체를 먹통으로 만듭니다. 이번에 유포중인 PETYA 랜섬웨어의 경우, WannaCry와 거의 동일하게 네트워크웜의 기능이 추가된 것으로 보입니다.
<PETYA 랜섬웨어에 실제 감염 시 발생하는 화면>
WannaCry 랜섬웨어와 마찬가지로 이번 PETYA 랜섬웨어는 SMB프로토콜의 취약점을 이용하고 있습니다. 따라서, 사용자분들께서는 가장 우선적으로 사용중인 Windows OS의 최신패치가 되어 있는지 여부를 확인하시기 바랍니다. 기존 WannaCry 랜섬웨어 이슈 당시 MS17-010 취약점에 대해 업데이트를 해놓으셨다면, 당분간은 안심하셔도 될 것 같습니다.
만일의 경우에 대비하여 반드시 중요자료에 대한 백업을 진행해 주시기 바랍니다.
|
[개발사별 대응 조치 권고]
▶ Windows SMB 보안업데이트 롤업프리뷰패키지(KB4013389) 확인 (KB4012212, KB4012215는 Windows7, Windows Server 2008 R2의 핫픽스번호입니다. )
2) WMIC(Windows Management Instrumentation Command-line) 사용하지 않도록 설정(윈도우 보안업데이트와는 별도로 조치 필요) (▶ WMIC 설정 방법 보러가기) 3) 안전하지 않은 SMBv1 프로토콜 비활성화 4) c:/windows/perfc 폴더생성 후, 읽기 권한으로만 설정(임시방편) * 해당 배치파일 실행 시, 자동생성
V3 제품군: Trojan/Win32.Petya 진단 / 제거 (엔진 버전 : 2017.06.28.01) MDS 제품: Trojan/Win32.Petya, Suspicious/MDP.Behavior 탐지 / 제거
OS의 공격 : 마이크로 소프트 SMB MS17-010 공개 시도 (2017 년 5 월 2 일 발표) 공격 : 쉘 코드 다운로드 활동 (2017 년 4 월 24 일 발표)
|
[지난 뉴스레터 보기] [엠플]5월 랜섬웨어 대란에 이은 6월 2차 공격 주의보 [엠플]랜섬웨어에 대한 확실한 대비는 원본 데이터 백업
자세한 사항은 아래 연락처로 문의 주시기 바랍니다. [문의하기] (주)엠플 (Business Software, Solution Consulting Partner) ü 02-501-0223
|
|
'etc' 카테고리의 다른 글
▶ (주)엠플 - 2017년 7월 소프트웨어 & 솔루션 관련 메일을 정리하여 보내 드립니다.◀ (0) | 2017.07.18 |
---|---|
▶ (주)엠플 - 2017년 6월 소프트웨어 & 솔루션 관련 메일을 정리하여 보내 드립니다.◀ (0) | 2017.07.13 |
[프로모션]스마트워크 환경 및 메일 백업/복구/감사 솔루션을 가장 저렴하게 만나실 수 있는 기회!!! (0) | 2017.06.22 |
[프로모션]오토데스크 프로모션(BOGO(Buy One Get One) / ROGO(Renew One Get One) Promotion) (0) | 2017.06.21 |
[엠플]랜섬웨어에 대한 확실한 대비는 원본 데이터 백업 (0) | 2017.06.20 |
댓글