http://blog.naver.com/PostList.nhn?blogId=skinfosec2000&from=postList&categoryNo=27

http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&oid=421&aid=0002819847&sid1=001

http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&oid=421&aid=0002814786&sid1=001

http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=001&oid=421&aid=0002817621&viewType=pc

http://www.dt.co.kr/contents.html?article_no=2017062802100351041001

안녕하세요 Triumph 입니다.

 

공격한 페트야(PETYA) 랜섬웨어에 대해 포스팅 합니다.

어제 유럽을 공격한 랜섬웨어로 미국 제약회사 머크와 러시아 국영 석유회사 로스네프트, 영국 광고회사 WPP, 프랑스 자동차 유리 전문기업 상고방 등 다국적 기업들이 모두 랜섬웨어로 피해를 입었습니다.

 

페트야(PETYA)의 최초 발견은 2016년 초 발견되었습니다.

이때는 단순 MBR(Master Boot Record)만 변조되어 부팅이 불가했으며, MBR 복구를 통해 데이터는 살릴 수 있었습니다.

하지만 지난달 이슈가 된 워너크라이(WannaCry) 랜섬웨어에서 사용되었던 MS17-010 SMB 취약점을 통해

네트워크 검색 후 파일까지 암호화 하도록 기능이 추가되었습니다.

 

페트야(PETYA) 랜섬웨어 감염 시 아래와 같은 화면으로 비트코인 지불을 유도합니다.

 

이번 페트야(PETYA) 랜섬웨어가 감염시키는 확장자 정보는 다음과 같습니다.

 3ds, 7z, accdb, ai, asp, aspx, avhd, back, bak, c, cfg, conf, cpp, cs, ctl, dbf, disk, djvu, doc, docx, dwg, eml, fdb, gz, h, hdd, kdbx, mai, l, mdb, msg, nrg, ora, ost, ova, ovf, pdf, php, pmf, ppt, pptx, pst, pv, i, py, pyc, rar, rtf, sln, sql, tar, vbox, vbs, vcb, vdi, vfd, vmc, vmd, k, vmsd, vmx, vsdx, vsv, work, xls, xlsx, xvd, zip

 

페트야(PETYA) 랜섬웨어는 워너크라이(WannaCry)에서 사용되었던  MS17-010 SMB 취약점을 이용하고 있기 때문에

워너크라이(WannaCry)와 동일하게 MS17-010 SMB 취약점에 대한 보안 패치가 필요합니다.

 

 ① PC를 켜기 전 네트워크를 단절(랜선 뽑음)시킨 후 파일 공유 기능 해제
     ※
파일 공유 기능 해제 방법
 ② 네트워크 연결 후 백신의 최신 업데이트를 적용 및 악성코드 감염 여부 검사
 ③ 윈도우 PC(XP, 7,8, 10 등) 또는 서버(2003, 2008 등)에 대한 최신 보안 업데이트 수행
     ※
MS17-010 SMB 취약점 패치 다운로드

 

감사합니다.

 

* Reference

 - http://blog.alyac.co.kr/1180

 - http://m.post.naver.com/viewer/postView.nhn?volumeNo=7658112&memberNo=3326308&vType=VERTICAL

http://www.boannews.com/media/view.asp?idx=55293&page=16&mkind=1&kind=1

http://blog.naver.com/crehacktive3/221027536648

'ETC > Link' 카테고리의 다른 글

개인정보를 중심으로 한 정보보호 Compliance Risk 관리  (0) 2017.07.10

안녕하세요 Triumph 입니다.

 

64비트 환경에서 레지스트리 Software 하위키 접근하는방법에 대해 포스팅 합니다.

 

64bit 환경에서는 HKLM\Software  접근시 기본적으로 HKLM\Software\Wow6432Node 리다이렉션되어 접근하게 됩니다.

이를 해결하기 위해 리다이렉션을 하지 않도록 하는 방법은 아래와 같습니다.

 

 

감사합니다.

'Language > C#' 카테고리의 다른 글

[C#] File.Delete() 사용 시 액세스 거부 문제  (1) 2017.09.26
[C#] 64bit 환경에서 system32 접근하기  (0) 2017.05.17

i n v i t a t i o n

티스토리 초대장

+ 남은 초대장 수 : 00

안녕하세요!

티스토리에 보금자리를 마련하시려는 여러분께 초대장을 배포해 드리려고 합니다.

나만의, 내 생각을, 내 기억을 담는 소중한 블로그를 만들고 싶다면 티스토리로 시작해보세요!

티스토리 블로그는 초대에 의해서만 가입이 가능합니다. 원하시는 분은 댓글에 E-mail 주소를 남겨주시면 초대장을 보내드립니다. 남겨주실 때에는 꼭 비밀댓글로 남겨주세요!

초대장을 보내드리고 바로 개설하시지 않으신 분들은 초대장을 회수할 수도 있으니 바로 개설해주세요!

Yes
이런 분들께 드립니다!
1. 다른 블로그를 사용해보셨던 분
2. 이메일 주소가 정상적인 분
3. 블로그를 시작하려는 이유를 남겨주신 분!
No
이런 분들께 드리지 않아요!
1. 이메일 주소가 의심되는 분!
2. 이메일 주소를 남기지 않으신 분
3. 이유도 없이 달라고 하시는 분!
티스토리 이래서 좋아요!
1. 이미지, 동영상, 오디오, 파일까지! 무한 용량과 강력한 멀티미디어를 올릴 수 있어요!
2. 스킨위자드로 스킨을 내맘대로~ 거기에 기능 확장 플러그인까지!
3. 내가 원하는대로 myID.com으로 블로그 주소를 만들 수 있어요!

 

'ETC' 카테고리의 다른 글

티스토리 초대장 배포  (23) 2018.04.11
티스토리 초대장 배포  (10) 2017.09.07

+ Recent posts