다음을 통해 공유


WannaCrypt(WannaCry) Ransomware 관련

[주의 사항]

본 블로그에 게시된 정보의 내용 (첨부 문서, 링크 등)은 작성일 현재 기준이며 예고없이 변경 될 수 있습니다.

또한, 참고용으로만 제공됨으로 Microsoft에 책임이 없음을 알려 드립니다. 반드시 적용 전 충분한 테스트를 진행하시기 바랍니다.

 

[요약]

WannaCrypt(WannaCry) Ransomware 관련

 

[원인 또는 해결 방법]

Ransomeware는 컴퓨터내에 존재하는 파일을 암호화하여 사용자가 열 수 없도록 한 후 해당 파일에 대한 암호화를 풀어주는 조건으로 금전을 요구하는 악성 프로그램입니다. 최근 전세계적으로 공격을 가한 WannaCrypt(WannaCry) 역시 Ransomeware의 일종으로 비트코인을 요구하며 사용자 파일을 암호화하는 등 문제를 일으켰습니다.

WannaCrypt는 크게 나누어 3단계로 동작을 하게 되는데, 우선 MS17-010 보안 업데이트가 설치되지 않는 컴퓨터에 대해 공격을 실행하고 컴퓨터에 트로이웜을 설치합니다. 이후, 컴퓨터에 저장된 파일을 암호화하고 금전을 요청하는 메시지를 표시합니다. 마지막으로 TCP 445 포트를 통해 전파를 시도합니다.

WannaCrypt는 Microsoft Windows에서 사용하는 SMBv1(Server Message Block) 프로토콜에 대한 원격 코드 실행 취약점을 악용하여 파일을 암호화하기 때문에 관련 취약점이 수정된 보안 업데이트(MS17-010)을 적용하거나, 해당 업데이트를 적용할 수 없는 경우 SMBv1 프로토콜을 사용하지 않도록 설정하여 공격을 피할 수 있습니다. 또한, 사용중인 Anti-Virus 프로그램을 최신으로 업데이트 하여야 합니다.

다만, SMBv1 프로토콜을 사용하지 않도록 하는 경우 해당 프로토콜을 사용하는 오래된 시스템(Windows XP, Windows Server 2003 등) 및 이를 이용하는 응용 프로그램에 영향을 미칠 수 있습니다.

 

MS17-010 보안 업데이트는 다음 링크를 통해 다운로드를 할 수 있습니다. Microsoft에서는 지원중인 모든 Windows 에디션에 대해 패치를 제공하고, 지원이 종료된 Windows XP SP3, Windows 8, Windows Server 2003 SP2에 대해서도 해당 패치를 제공합니다.

보안 업데이트를 설치하기 위해서는 자신이 사용하고 있는 PC의 운영체제(예 : Windows 7 x64 등)를 확인 하고 아래 링크에 접속해서 해당하는 운영체제 제목을 클릭합니다.  (운영체제가 무엇인지 모르시는 분들은 [제어판] -> [시스템] -> 윈도우즈 버전과 시스템 종류를 확인하시면 알 수 있습니다.)

Microsoft 보안 공지 MS17-010 - 긴급 https://technet.microsoft.com/ko-kr/library/security/ms17-010.aspx

운영체제 제목을 클릭하여 Microsoft update 카탈로그 사이트에 들어가면 표시되는 항목 중에 자신에 운영체제와 같은 제품(x64라고 표시되어 있으면 64비트 운영체제이고, 없으면 32비트 입니다.)을 확인한 다음에 [추가]를 눌러 바스켓에 추가합니다.
화면 상단 우측에 있는 [바스켓 보기]를 클릭한 다음 화면 상단 우측에 있는 다운로드를 클릭하여 다운로드 한 후 설치합니다.
*[추가]가 아니고 [다운로드]로 표시되는 분들은 바로 다운로드 하시면 됩니다.

 

위 방법이 불가능하신 분들은 일단 SMBv1 프로토콜이 PC에서 사용되지 않도록 설정하시고 사용중인 백신을 최신 업데이트 하시기 바랍니다.

 

[참고 자료]

WannaCrypt 공격에 따른 고객 가이드

https://enterprise.microsoft.com/ko-kr/articles/uncategorized/guidance-for-wannacrypt-attacks/

MS17-010 업데이트 카탈로그

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

Microsoft Guidance for WannaCrypt (영문)

https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks

 

감사합니다.