이번 주 초 우크라이나에서 확산되기 시작한 최근의 랜섬웨어 공격 물결이 파일 복호화를 원하는 사람들로부터 돈을 벌기위한 것이 아니라 시스템 파괴를 목표로한다는 것이 사이버보안 전문가들 사이에서 일치되고 있는 의견이다. 페티야는 진정한 랜섬웨어가 아니라, 와이퍼처럼 보입니다. 사용자에게 자신의 데이터에 다시 접근할 수 있는 키를 제공 할 수 없다.
http://arstechnica.com/security/2017/06/petya-outbreak-was-a-chaos-sowing-wiper-not-profit-seeking-ransomware/
http://www.zdnet.com/article/ransomware-in-disguise-experts-say-petya-out-to-destroy-not-ransom/
http://www.bloomberg.com/news/articles/2017-06-28/latest-hack-may-be-about-disruption-not-money-experts-say

저작자 표시 비영리 변경 금지
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

랜섬웨어 사용자의 PC를 악성 코드로 감염시킨 후 저장된 파일을 암호화해 사용하지 못하도록 묶어두고 몸값을 요구한다. 이번 공격 역시 파일을 잠그고 300달러(약 35만 원) 상당의 몸값을 비트코인으로 지불하도록 비트코인 지갑과 설치 키를 첨부

이번 공격은 우크라이나에서 시작된 것으로 파악되고 있는데 우크라이나 중앙 은행, 지하철, 전력망, 보리스필 공항 등의 시스템이 심각한 손상을 입었다. 체르노빌 원자력 발전소 시스템도 영향을 받아 현재 수동 방사선 모니터링 상태로 전환했다. 상점에서 사용하는 포스 단말기, ATM같은 기기의 감염도 보고되고 있음

러시아 국영 석유 회사 로스네프트, 영국 광고 회사 WPP, 덴마크 물류 회사 머스크 등 유럽 다른 국가로 피해가 빠르게 확산됐고 미국 제약 회사 머크, 법률 회사 DLA 파이퍼, 피츠버그 지역 병원 시스템 등이 공격 받았다. 보안업체 어베스트는 지금까지 적어도 12,000건 이상의 공격이 탐재됐고 80개 이상의 기관, 업체가 감염됐다고 블로그를​ 통해 밝혔다.

저작자 표시 비영리 변경 금지
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

□ 개요
o 최근 기업 및 호스팅社의 다수 서버가 랜섬웨어에 감염되어 주의 필요
o 호스팅 및 클라우드 서버 내 자료가 랜섬웨어의 주요 공격 대상

□ 주요 내용
o 랜섬웨어에 감염 되면 자료의 복구가 불가능하므로 백업체계의 구축 및 운영, 보안성 강화가 중요

□ 대응 방안
① 백업 체계 구축 및 운영
- 자료 백업 관리를 위한 정책 수립, 백업 체계(망구성, 백업절차, 백업매체 등) 구축 및 운영
② 백업 체계의 보안성 강화
- 네트워크가 분리된 외부 저장 장치를 이용하여 주요 자료 백업 및 별도 보관 권고
※네트워크 연결이 필요할 경우 백업 장비에 대한 접근 통제 등 보안성 강화

저작자 표시 비영리 변경 금지
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

□ 개요
o Microsoft社는 Windows의 SMB 프로토콜을 이용한 랜섬웨어 공격이 발생함에 따라 이를 해결하기 위한 긴급 보안 패치
발표 [1]

□ 해당 시스템
o Windows Vista
o Windows 8
o Windows 8 Enterprise
o Windows 8 Enterprise KN
o Windows 8 KN
o Windows 8 Pro
o Windows 8 Pro KN
o Windows Embedded 8 Industry Enterprise
o Windows Embedded 8 Industry Pro
o Windows Embedded 8 Pro
o Windows XP Embedded
o Microsoft Windows Server 2003 Compute Cluster Edition
o Microsoft Windows Server 2003 R2 Datacenter Edition(32비트 x86)
o Microsoft Windows Server 2003 R2 Datacenter x64 Edition
o Microsoft Windows Server 2003 R2 Enterprise Edition(32비트 x86)
o Microsoft Windows Server 2003 R2 Enterprise x64 Edition
o Microsoft Windows Server 2003 R2 Standard Edition(32비트 x86)
o Microsoft Windows Server 2003 R2 Standard x64 Edition
o Microsoft Windows Server 2003, Datacenter Edition(32비트 x86)
o Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
o Microsoft Windows Server 2003, Datacenter x64 Edition
o Microsoft Windows Server 2003, Enterprise Edition(32비트 x86)
o Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
o Microsoft Windows Server 2003, Enterprise x64 Edition
o Microsoft Windows Server 2003, Standard Edition(32비트 x86)
o Microsoft Windows Server 2003, Standard x64 Edition
o Microsoft Windows Server 2003, Web Edition
o Windows XP Home Edition
o Windows XP Media Center Edition 2004
o Windows XP Media Center Edition 2005
o Windows XP Professional
o Windows XP Professional x64 Edition
o Windows XP Tablet PC Edition
o Windows XP Tablet PC Edition 2005

□ 해결 방안
o (자동 설치) Windows 자동 업데이트를 통한 업데이트 실시
- [제어판] - [자동 업데이트] 실행 후 “자동”으로 설정
o (수동 설치) Windows Update 카탈로그에서 사용 중인 운영체제 버전에 맞는 업데이트 파일 수동 설치 [2]

[참고사이트]
[1] https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/?utm_source=t.co&utm_medium=referral
[2] http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598


저작자 표시 비영리 변경 금지
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

티스토리 툴바