랜섬웨어 대응법 : 페트야(Petya) / SMB

랜섬웨어대응법 : 페트야(Petya) / SMB

러시아와 우크라이나 등 세계 각국에서 대규모 랜섬웨어 공격이 발생하고 있습니다. 국내기업들에서도 유사 감염 피해사례가 나오고 있으며 국내 확산 조짐을 보이고 있습니다.


글로벌 보안기업인  Kaspersky Lab (카스퍼스키랩) 은 현재까지 2000명의 사용자가 페트야로 인한 피해를 입었고, 러시아와 우크라이나가 가장 많은 공격을 받았고, 이탈리아, 영국, 프랑스, 미국등도 공격을 받았다고 밝히고 있습니다.

Petya(패트야)는 지난번 발생한 WannyCry(워너크라이) 랜섬웨어와 유사하게 SMB(서버메시지 블록) 원격코드 취약점을 이용하고 있는데요, 파일을 잠그고 풀어주는 댓가로 비트코인을 요구하는 것 으로 알려지고 있습니다.

내용 정리
     - 윈도우 파일공유에 사용되는 SMB 원격코드 취약점을 악용한 공격으로 
     - e-mail 첨부파일을 통해 유포 되고 있는 것으로 파악되고 있으며
     - 감염된 PC(서버)를 재부팅하고 하드드라이브의 MFT(마스터파일테이블)으 암호화 하고 MBR(마스터부트레코드)를 작동 하지 못하게 하여 시스템에 대한 엑서스를 제한하기때문에 부팅이 불가합니다. 
※ SMB(server Message Block) : MS windows 에서 폴더나 파일등을 공유하기 위해 사용하는 메시지 형식

현재까지 피해사례
     - 러시아, 우크라이나 업체 다수
     - 러시아 국유 석유회사 Rosneft
     - 우크라이나 국가 전력공급업체 Kyivenergo, Ukrenergo
     - 우크라이나 중앙은행 (NBU : National Bank of Ukraine)
     - 국제물류회사 Maersk (세계최대의 덴마크 해운사)

대응방안
     - 보안업데이트 지원이 되지 않은 Windows Vista 이하 버전을 사용하지 않는 것을 권장합니다. 
     - OS의 보안 업데이트를 최신으로 유지해주세요 (windows 보안패치 update)
     - 백신 패턴을 최신으로 업데이트 해주세요
     - 출처가 불분명한 이메일 확인을 열람하거나 첨부파일을 실행하지 않도록 주의 해야합니다.
     - P2P사이트에서의 파일 다운로드를 자제해 주세요 

-끝-


######################
이 정보가 도움이 되셨다면 
  버튼을 눌러주세요
(/^ O^)/
######################  

이 글을 공유하기

댓글

Designed by JB FACTORY