랜섬웨어 예방을 위한 안티랜섬웨어 엔진과 비트디펜더 엔진이 결합된 엠시소프트 안티멀웨어
엠시소프트 안티랜섬웨어

티스토리 뷰

인도를 비롯한 거의 100 개국이 거대한 사이버 공격에 시달렸으며 이는 전문가에 따르면 미국 국가 안보국 (National Security Agency)에서 도난당한 "사이버 무기"의 도움으로 수행되었다. 사이버 공격은 스웨덴, 영국, 프랑스에서 처음 보도됐다. 사이버 강탈자들은 희생자가 악성 멀웨어 첨부 파일을 열어 인보이스, 구인 정보, 보안 경고 및 기타 합법적 인 파일이 포함 된 스팸 전자 메일을 열도록 속였습니다.




새로운 ransomware 인 "Wannacry"가 널리 퍼지고 있다고 보고되었습니다. Wannacry는 감염된 Windows 시스템에서 파일을 암호화합니다. 이 랜섬웨어는 Windows 시스템에서 SMB (Server Message Block) 구현의 취약점을 사용하여 확산됩니다. 이 악용은 ETERNALBLUE입니다.


ransomware WannaCrypt 또는 WannaCry는 컴퓨터의 하드 디스크 드라이브를 암호화 한 다음 동일한 LAN에 있는 컴퓨터 간에 측면으로 확산됩니다. 또한 ransomware는 악의적인 첨부 파일을 통해 전자 메일에 전파됩니다.



보안 소프트웨어 업체 인 아베스트 (Avast)는 지난 금요일에 악성 코드의 활동이 증가한 것으로 알려졌으며 "빠르게 확산 됨으로써 막대한 확산으로 이어졌다"고 덧붙였다.


몇 시간 내에 전 세계적으로 75,000 건이 넘는 공격이 탐지 된 것으로 나타났습니다. 한편 MalwareTech 추적기는 지난 24 시간 동안 10 만 가지 이상의 감염된 시스템을 탐지했습니다.


cyberswachhtakendra에 따르면 멀웨어 'Wannacry'가 타겟팅하는 파일 확장자에는 다음과 같은 형식의 특정 클러스터가 포함되어 있습니다.


일반적으로 사용되는 Office 파일 확장명 (.ppt, .doc, .docx, .xlsx, .sxi).


덜 일반적인 국가 별 사무실 형식 (.sxw, .odt, .hwp).


아카이브, 미디어 파일 (.zip, .rar, .tar, .bz2, .mp4, .mkv)


이메일 및 이메일 데이터베이스 (.eml, .msg, .ost, .pst, .edb).


데이터베이스 파일 (.sql, .accdb, .mdb, .dbf, .odb, .myd).


개발자의 소스 코드 및 프로젝트 파일 (.php, .java, .cpp, .pas, .asm).


그래픽 디자이너, 예술가 및 사진 작가 파일 (.vsd, .odg, .raw, .nef, .svg, .psd).


암호화 키 및 인증서 (.key, .pfx, .pem, .p12, .csr, .gpg, .aes).


가상 시스템 파일 (.vmx, .vmdk, .vdi).


감염 후 이 Wannacry ransomware는 감염된 시스템에 다음 화면을 표시합니다.



Ransomware는 파일 이름이 "tasksche.exe"인 'ProgramData'폴더 또는 파일 이름이 "mssecsvc.exe"및 "tasksche.exe"인 'C : \ Windows \'폴더에 임의의 문자 폴더에 자신을 기록합니다 ".


Ransomware는 다음 명령을 사용하여 모든 파일에 대한 모든 권한을 부여합니다.

Icacls. / 부여 모두 : F / T / C / Q


작업을위한 배치 스크립트 사용 :

176641494574290.bat


또한 "Please Read Me!"라는 파일을 떨어 뜨 렸습니다. .txt에는 일어난 일과 몸값 지불 방법을 설명하는 텍스트가 들어 있습니다.



더 자세한 정보 :


https://blog.avast.com/ransomware-that-infected-telefonica-and-nhs-hospitals-is-spreading-aggressively-with-over-50000-attacks-so-far-today


http://blog.emsisoft.com/2017/05/12/wcry-ransomware-outbreak/


https://www.mysonicwall.com/sonicalert/SearchResults.aspx?utm_campaign=28799_WannaCry_Ransomware_Attack_customer&utm_medium=email&utm_source=Eloqua&ev=v&v_id=16519&elqTrackId=db8e5da4fe7d40ac8c09de5c77e7338a&elq=462a4a31e4be4c11be5ce7ee7b552876&elqaid=19358&elqat=1&elqCampaignId=3503


https://blog.malwarebytes.com/?mkt_tok=eyJpIjoiTVdFeU1HSXhPR0UxTlRJNSIsInQiOiJ4QjZBTlNuQXo2NVkxcUtrdlRcL2lYdUtFc2l4STFDeVd5N2x0Y2c2U0w0ckk4UGtIVVdJeEYxNVNnRkVUUjVtdDl6bzJtbXRPVkRHdm5TR0VPbFFiRVpmTlBMaHFGakczTklTajlFb0NJQ2pvVDVkcUh1eEpucFFaakhrdlBBazAifQ%3D%3D


Avast는 WanaCrypt0r 2.0의 모든 알려진 버전을 감지하지만 모든 Windows 사용자가 최신 사용 가능한 패치로 시스템을 완전히 업데이트하는 것이 좋습니다. 우리는이 바이러스 발생을 계속 모니터링하고 추가 업데이트가있을 때이 블로그 게시물을 업데이트 할 것입니다.


또한 소프트메일이 공급하고 있는  Emsisoft 안티멀웨어 제품 역시 이 랜섬웨어를 차단 에방합니다 



작성 : 어베스트코리아


저작자 표시 비영리 동일 조건 변경 허락
신고
댓글