랜섬웨어 워너크라이 예방법!!
랜섬웨어 워너크라이 예방법!!
|
|
12일 램섬웨어 파일 복구에 대한 포스팅을 올린후 "랜섬웨어"가 네이버, 다음의 실시간 검색어 상위권을 기록하며 하루만에 비상이 걸렸네요. 이번엔 "워너크라이" 라는 랜섬웨어로 인터넷이 연결만 되어있어도 감염이 될 수 있으니 더욱 각별히 주의를 해야 할것 같아요. 전세계 12만건 이상을 기록하며 기존의 크립토락커와 마찬가지로 파일을 암호화 시킨 후 300~600달러 상당의 비트코인을 요구하는 악성 프로그램 입니다. 한국어, 영어를 포함하여 다국적 언어를 지원하며 특히 러시아, 영국, 유럽, 인도, 미국, 대만 등에 다수 퍼져있으며 한국, 일본, 중국도 감염사례가 발생하고 있으니 안심할수 없는 상황이에요. |
전세계적인 미래창조 과학부에서 운영하는 "보호나라" 사이트에서 워너크라이에 대한 각별한 주의와 예방법을 제시하고 있어요. |
SMB 취약점을 이용한 랜섬웨어 공격 주의 권고
□ 개요
- (Windows 8.1 또는 Windows Server 2012 R2 이상) |
SMB 취약점을 악용한 랜섬웨어 피해확산 방지를 위한 사용자 예방 방법
□ 개요 |
모든 운영 체제 보충 설명
|
"시작 -> Windows Powershell -> 우클릭 -> 관리자 권한으로 실행 ->" ① set-ItemProperty –Path “HKLM:\SYSTEM\CurrentControlset\Services\Lanmanserver\Parameters” SMB1 –Type DWORD –Value 0 –Force ② set-ItemProperty –Path “HKLM:\SYSTEM\CurrentControlset\Services\Lanmanserver\Parameters” SMB2 –Type DWORD –Value 0 –Force 위 문구를 복사해서 Windows PowerShell에 붙여넣으면 되는데 일반적인 Ctrl+V는 안되요. 마우스 우클릭을 하면 붙여넣어집니다. 혹시 오류가 나는분은 띄어쓰기나 줄바꿈이 되어있는지 메모장에 붙여서 확인해보세요. |
윈도우7은 저처럼 Windows 기능에 "SMB1.0/CIFS 파일 공유 지원" 부분이 없는 경우가 있는데 이럴때도 마찬가지로 위에있는 Windows PowerShell 방법을 활용해서 SMB 프로토콜을 비활성화 하면 되요. |
다행히 13일 오후를 기점으로 "@mealwaretechblog"라는 트위터 계정을 사용하는 보안 전문가가 워너크라이 랜섬웨어의 킬 스위치를 발견했다고 해요. 워너크라이가 특정 도메인으로 계속 접속을 시도하는데 이 도메인이 실제로 존재하지 않았고, 워너크라이의 정보를 분석하기 위해 도메인을 등록한 순간 이는 워너크라이 제작자가 언제든 확산을 중지 할 수 있도록 도메인 이름으로 된 스위치를 포함해 놓은것으로 추정되었다고 해요. 보안 전문가는 워너크라이가 중단될 것인지 모른체 분석을 위해 도메인을 등록했다가 우연히 랜섬웨어를 잡았다고 하네요. 하지만 언제든 변종 랜섬웨어가 발생할 수 있으니 예방에 주의 해야하며 확산이 중지된것 뿐이지 감염된 컴퓨터가 치료된것은 아니니 예방에 각별한 주의를 해야 할것 같아요. |
킬 스위치로 멈추었던 워너크라이가 재가동 되었습니다. 월요일 많은 피해가 우려되어 추가 예방법을 포스팅 했으니 확인하고 각별히 주의하시기 바래요. |
▶관련 포스팅◀
|