랜섬웨어(Ransomware) WannaCry 예방 요령 > 기술자료

본문 바로가기
사이트 내 전체검색

기술자료

Secure 랜섬웨어(Ransomware) WannaCry 예방 요령

페이지 정보

댓글 0건 조회 1,643회 작성일 17-05-15 12:22

본문

Microsoft 보안 업데이트가 적용되지 않은 취약한 Windows 시스템을 겨냥 한 ‘WannaCry(워너크라이) 랜섬웨어’의 공격이 전세계적으로 진행되고 있습니다.

랜섬웨어란 컴퓨터 사용자의 파일을 인질로 금전을 요구하는 악성 프로그램으로 몸값을 뜻하는 랜섬(Ransom)과 소프웨어(Software)의 합성어입니다.
WannaCry 랜섬웨어 감염 시 문서 파일, DB파일등을 암호화하며, 암호를 푸는 대가로 비트 코인을 요구합니다.

WannaCry 랜섬웨어 는 Microsoft 보안 업데이트를 적용하지 않은 환경의 Windows 취약점을 악용한 것으로,
2017년 3월 발표된 Microsoft 보안 업데이트 [MS17-010 Microsoft Windows SMB 서버용 보안 업데이트(4013389)]에서 이미 이 취약점이 해결되었습니다.
MS17-010 보안 업데이트 적용하여 공격을 예방할 수 있으며, 또한 해당 업데이트가 이미 적용된 Windows 시스템은 이번 공격에서 안전합니다. 


[ WannaCry 랜섬웨어 대응 방법 ]

1. 사용하고 있는 백신 소프트웨어를 최신으로 업데이트하고 시스템을 검사합니다. 만일 설치된 백신 소프트웨어가 없다면 Microsoft 백신 소프트웨어를 이용하십시오.
Windows Defender 와 Microsoft Anti-Malware 제품의 최신 엔진 버전 1.243.290.0 에서 Ransom:Win32/WannaCrypt 로 해당 맬웨어가 차단됩니다.

     Windows 8.1 및 Windows 10 : Windows Defender 이용
     Windows 7, Windows Vista: Microsoft Security Essentials 이용
     Microsoft 무료 PC보안 검사 : Microsoft Safety Scanner 이용
 

2. Windows Update 또는 WSUS등을  이용하여 시스템을 최신으로 보안 업데이트 합니다.
WU을 사용할 수 없는 경우, Microsoft 보안 업데이트 MS17-010 를 수동 설치합니다. OS별 설치 경로는 아래와 같습니다.

Microsoft 보안 공지 MS17-010 – 긴급 Microsoft Windows SMB 서버용 보안 업데이트(4013389) https://technet.microsoft.com/ko-kr/library/security/ms17-010.aspx


3. 보안 업데이트 MS17-010을 적용할 수 없다면, ‘Microsoft SMBv1 사용 안함’으로 설정합니다.
WannaCry 랜섬웨어는 Microsoft SMBv1 원격 코드 실행 취약점(CVE-2017-0145) 을 이용합니다. 패치를 설치하지 못하는 경우 SMBv1 사용을 해제하여 이 취약점 악용을 피할 수 있으나 가능한 빠른 시일내에 패치를 적용할 것을 권장합니다.

3-1. Windows Vista , Windows 7 , Windows 8 ( 클라이언트 운영 체제 )
Microsoft 기술 자료 문서 2696547을 참조하십시오.


3-2. Windows 8.1 , Windows 10 ( 클라이언트 운영 체제 )

PowerShell을 사용한 방법
①. 시작 > 실행 > cmd

②. Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol


제어판 이용방법

①. 제어판을 열고 프로그램을 클릭한 후 Windows 기능 사용/사용 안 함을 클릭합니다.
windows_smb_20170518_01.png

②. Windows 기능 창에서 SMB1.0/CIFS 파일 공유 지원 확인란의 선택을 해제하고 확인을 클릭합니다.
windows_smb_20170518_02.png


③. 시스템을 다시 시작합니다. 
windows_smb_20170518_04.png


3-3. Windows Server 2012 R2 이상 ( 서버 운영체제 )

PowerShell을 사용한 방법
①. 시작 > 명령 프롬프트

②. Remove-WindowsFeature FS-SMB1)


제어판 이용방법

①. 서버 관리자를 열고 관리 메뉴를 클릭한 후 역할 및 기능 제거를 선택합니다.
windows_smb_20170518_05.png

②. 기능 창에서 SMB1.0/CIFS 파일 공유 지원 확인란의 선택을 해제하고 확인을 클릭해 창을 닫습니다.

windows_smb_20170518_06.png

windows_smb_20170518_07.png

windows_smb_20170518_08.png

③. 시스템을 다시 시작합니다. 

​​​​​​​
해결 방법의 영향. 대상 시스템에서 SMBv1 프로토콜이 사용되지 않도록 설정됩니다.
해결 방법을 실행 취소하는 방법. 문제 해결 단계를 다시 수행하면서 SMB1.0/CIFS 파일 공유 지원 기능을 활성 상태로 복원합니다.


4. 네트워크 방화벽 및 Windows 방화벽을 이용하여 SMB 관련 포트 차단
- SMB 관련 포트 : 137(UDP), 138(UDP), 139(TCP), 445(TCP)
  ※ SMB 서비스 포트 차단 시 공유 및 기타 관련 서비스가 중지될 수 있으니 적용 전 반드시 영향이 없는지 점검하신 후 적용하시기 바랍니다.

Window 방화벽에서 (Server Message Block) 프로토콜에 사용되는 포트 차단
     ①. 제어판  ->  시스템 및 보안
     ②. Windows 방화벽  ->  고급 설정
     ③. 인바운드 규칙  ->  새규칙  ->  포트  ->  다음
     ④. TCP  ->  특정 로컬 포트  ->  139,445  ->  다음
     ④. TCP  ->  특정 로컬 포트  ->  137-139, 445  ->  다음
     ⑤. 연결 차단 -> 다음
     ⑥. 도메인, 개인, 공용 체크 확인  ->  다음
     ⑦. 이름 설정  ->  마침

- 관련 문서 : KB 3185535 - 특정 방화벽 포트를 차단하여 SMB 트래픽이 회사 환경을 빠져나가지 못하도록 하기 위한 지침


[ WannaCry  랜섬웨어 감영 증상 ]
WNCRY 파일이 추가되며, 다음과 같은 파일이 표시됩니다.
r.wnry , s.wnry, t.wnry , taskdl.exe , taskse.exe , 00000000.eky , 00000000.res , 00000000.pky , @WanaDecryptor@.exe , @Please_Read_Me@.txtm.vbs , @WanaDecryptor@.exe.lnk


아래 파일 확장자를 가진 파일들을 암호화 합니다.
.123  .jpeg  .rb  .accdb  .m3u  .sln  .avi  .mov  .stw
.602  .jpg  .rtf  .aes  .m4u  .snt  .backup  .mp3  .suo
.doc  .js  .sch  .ai  .max  .sql  .bak  .mp4  .svg
 .3dm  .jsp  .sh  .ARC  .mdb  .sqlite3  .bat  .mpeg  .swf
 .3ds  .key  .sldm  .asc  .mdf  .sqlitedb  .bmp  .mpg  .sxc
 .3g2  .lay  .sldm  .asf  .mid  .stc  .brd  .msg  .sxd
 .3gp  .lay6  .sldx  .asm  .mkv  .std  .bz2  .myd  .sxi
 .7z  .ldf  .slk  .asp  .mml  .sti  .c  .myi  .sxm
 .cgm  .nef  .sxw  .cmd  .odg  .tbk  .cs  .odt  .tiff
 .class  .odb  .tar  .cpp  .odp  .tgz  .csr  .onetoc2  .txt
 .dbf  .otp  .vb  .crt  .ods  .tif  .csv  .ost  .uop
 .dch  .ots  .vbs  .dip  .PAQ  .vmdk  .db  .otg  .uot
 .der"  .ott  .vcd  .djvu  .pas  .vmx  .docm  .pem  .vsd
 .dif  .p12  .vdi  .docb  .pdf  .vob  .docx  .pfx  .vsdx
 .dot  .php  .wav  .flv  .pps  .xlm  .ibd  .psd  .xltx
 .dotm  .pl  .wb2  .frm  .ppsm  .xls  .iso  .pst  .xlw
 .dotx  .png  .wk1  .gif  .ppsx  .xlsb  .jar  .rar  .zip
 .dwg  .pot  .wks  .gpg  .ppt  .xlsm  .edb  .potm  .wma
 .gz  .pptm  .xlsx  .eml  .potx  .wmv  .h  .pptx  .xlt
 .fla  .ppam  .xlc  .hwp  .ps1  .xltm  .java  .raw  



관련자료
http://m.post.naver.com/viewer/postView.nhn?volumeNo=7658112&memberNo=3326308 
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
https://blogs.technet.microsoft.com/mmpc/2017/05/12/wannacrypt-ransomware-worm-targets-out-of-date-systems/
https://technet.microsoft.com/ko-kr/library/security/ms17-010.aspx
https://portal.msrc.microsoft.com/ko-kr/security-guidance/advisory/CVE-2017-0145 

댓글목록

등록된 댓글이 없습니다.


Total 2,213건 1 페이지
기술자료 목록
번호 제목
공지 일반
온라인 강좌를 소개합니다. ( update. 2017-12-05 16:33 ) Hit.15888
2212 호스팅
[Daum] 스마트워크 발송자 이름 변경하기 ( update. 2018-05-17 10:41 ) Hit.26
2211 JavaScript
2210 도메인
국제도메인 삭제복구서비스 ( update. 2018-05-10 14:05 ) Hit.67
2209 MSSQL
getdate() 와 sysdatetime() ( write. 2018-05-09 ) Hit.56
2208 그누보드
[G5] 글 가장 위로 순서 변경하기 ( update. 2018-05-08 12:40 ) Hit.76
2207 호스팅
네임서버 정보 ( update. 2018-05-09 13:45 ) Hit.100
2206 영카트
2205 영카트
2204 Search
2203 그누보드
2202 그누보드
2201 영카트
2200 영카트
2199 영카트
영카트 5.3 에서 삭제된 영카트 4.x 필드 ( update. 2018-04-02 14:02 ) Hit.339
2198 그누보드
2197 영카트
2196 HTML
웹브라우저 언어설정 코드 ( write. 2018-03-28 ) Hit.368
2195 ClassicASP
2194 그누보드
2193 HTML
2192 전자결제
[LG유플러스] [ASP] utf-8 사용하기 ( update. 2018-03-16 06:06 ) Hit.492
2191 ClassicASP
한글 깨짐 변환 ( update. 2018-03-16 04:56 ) Hit.470
2190 JavaScript
새로고침(F5) 금지 ( write. 2018-03-15 ) Hit.492
2189 그누보드
[G4] 스팸게시글 한방에 삭제하기 ( update. 2018-03-23 15:54 ) Hit.513
게시물 검색

회원로그인

접속자집계

오늘
1,139
어제
1,409
최대
3,174
전체
3,989,362

회사명: 해피정닷컴   전화: 070-7600-3500   팩스: 02-865-3528
주소: 08394 서울시 구로구 디지털로 242 한화비즈메트로1차 1502호
사업자번호: 119-05-36414   대표: 정창용   개인정보보호책임자: 정창용
Copyright 2001-2018 해피정닷컴. All Rights Reserved.