2. 워너크라이국내확산및피해현황 공격시기 : 2017년 5월 12일 ( 금 ) 전후 국내피해현황 : 구분피해대상피해내용감염경로 글로벌 제조업 제조공정서버및 PC 감염 공장일부 가동중지 글로벌 본사 대기업보안관제센터모니터링 PC 감염 PC 운영중단및포맷인터넷 의료기관대형

Similar documents
[2015 년랜섬웨어침해신고현황 ] [2016 년랜섬웨어침해신고현황 ] 년글로벌랜섬웨어피해규모전세계적으로랜섬웨어피해와해커에게지급된비트코인이얼마나될까? IT전문글로벌미디어인 'IT World' 에따르면, 2016년도랜섬웨어에의한데이터암호화에따른피해액은집계되지

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

ìœ€íŁ´IP( _0219).xlsx

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전


2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

EQST Insight_201910

ePapyrus PDF Document

Windows 8에서 BioStar 1 설치하기

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

*2008년1월호진짜

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐

07_alman.hwp

ActFax 4.31 Local Privilege Escalation Exploit

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

암호내지

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

[Brochure] KOR_TunA

08_spam.hwp

*****

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

<C0CCC8ADC1F82E687770>

Windows 10 General Announcement v1.0-KO

프로젝트관리시스템(PMS) 기능개선 검토회

System Recovery 사용자 매뉴얼

게시판 스팸 실시간 차단 시스템

KARAAUTO_4¿ù.qxd-ÀÌÆå.ps, page Normalize

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

SMB_ICMP_UDP(huichang).PDF

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

Slide 1

!K_InDesginCS_NFH

untitled

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

바이러스로 부터 안전한 진료실 환경 만들기

PowerPoint Presentation

#WI DNS DDoS 공격악성코드분석

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

Microsoft PowerPoint ISS_ ( , , v2.1).ppt

new Spinbackup ICO White Paper(ko)

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

<736A2DC1A4BAB8C5EBBDC528BFCF292E687770>

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

170922_워너크라이 수정본.indd

슬라이드 1

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

_ƯÁý-½ºÆù

슬라이드 0

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

PowerPoint 프레젠테이션

Endpoint Protector - Active Directory Deployment Guide

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

MF5900 Series MF Driver Installation Guide

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

TGDPX white paper

<4D F736F F D20BEC8C0FCC7D120B8DEC0CF20B9D720C6C4C0CF20C0FCBCDB2E646F6378>

목 차 1. 개요 배경및목적 랜섬웨어 국내외랜섬웨어사고현황 용어정리 9 2. 랜섬웨어침해사고요약 침해사고요약 분석개요 분석목표 분석절차

PowerPoint 프레젠테이션

유포지탐지동향

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

SANsymphony-V

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

1. 랜섬웨어최신동향 랜섬웨어최신동향 국내외랜섬웨어피해사례 랜섬웨어개요 랜섬웨어공격과정 랜섬웨어주요감염경로 랜섬웨어의위협과피해 랜섬웨어의종류 랜섬웨어방어

슬라이드 제목 없음

PowerPoint 프레젠테이션

nuri Anti-Ransom For PC 메뉴얼 저작권 , 주식회사누리랩 (NURILAB Inc.) 2017 년 7 월초판발행본소프트웨어와안내서는 누리랩의독점정보이며저작권법에의해보호되고있습니다. 누리랩의사전서면동의없이안내서및소프트웨어의일부또는전체를복사

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

PowerPoint 프레젠테이션

Contributors: Myung Su Seok and SeokJae Yoo Last Update: 09/25/ Introduction 2015년 8월현재전자기학분야에서가장많이쓰이고있는 simulation software는다음과같은알고리즘을사용하고있다.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

<31305FBEC6C0CCC5DB2E687770>

5th-KOR-SANGFOR NGAF(CC)

PowerPoint 프레젠테이션

Microsoft PowerPoint - 권장 사양

PowerPoint 프레젠테이션

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

Microsoft PowerPoint - 3장-MS SQL Server.ppt [호환 모드]

The Pocket Guide to TCP/IP Sockets: C Version

Microsoft PowerPoint - 6.pptx

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

TTA Journal No.157_서체변경.indd

User Guide

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

Transcription:

[ 본자료는한국랜섬웨어침해대응센터의자산이므로참고하실때반드시출처를명기해주시기바랍니다 ] 긴급랜섬웨어침해보고서 발행일시 일 연락처 발행번호 이메일 발행처 한국랜섬웨어침해대응센터 센터장이형택 [ 워너크라이 WannaCry 랜섬웨어긴급침해보고서 ] 5 월 12 일전후무차별유포, 전세계 74 개국으로피해확산, 한국도피해발생 랜섬웨어해커동맹에의한사상최대공격, PC 와 DB 서버동시감염 윈도우서버 SMB 원격코드의취약점악용과네트워크웜 (WORM) 기반유포 긴급대처방안 : 네트워크단절 => 긴급백업조치 => 최신윈도보안패치 => 백신업데이트 1. 워너크라이글로벌확산및피해현황 공격시기 : 2017년 5월 12일 ( 금 ) 전후 공격대상 : 전세계 74개국 (5.14 12시현재, 한국포함 ) 확산 공격그룹 : 랜섬웨어해커동맹으로추정, 주도세력미확인 공격특징 : -사상최대규모무차별공격 -PC와서버동시공격 글로벌피해현황 : 국가피해대상피해내용출처 국립건강서비스산하진료중단및영국 16개대형병원타병원으로환자긴급이송스페인대형통신사텔레포니카일부업무중단 The Guardian 프랑스 르노자동차 공장일부 가동중지 AP 러시아 내무부 1천대, 은행및보건당국 일부업무중단 미국 페덱스 일부업무불편 Bloter 독일철도티켓발행기일부발행중단 인도네시아 국립암센터등 대형종합병원두곳 일부진료중단 TEMPO - 1 -

2. 워너크라이국내확산및피해현황 공격시기 : 2017년 5월 12일 ( 금 ) 전후 국내피해현황 : 구분피해대상피해내용감염경로 글로벌 제조업 제조공정서버및 PC 감염 공장일부 가동중지 글로벌 본사 대기업보안관제센터모니터링 PC 감염 PC 운영중단및포맷인터넷 의료기관대형종합병원일부업무중단인터넷 IT 서비스사 IoT 장비모니터링서버감염 서버운영중지및 포맷 유지보수용 외부관리 PC 3. 워너크라이공격기술및대상 공격기술 : -윈도우운영체제의공유프로토콜 SMBv1 원격코드실행취약점악용, PC와서버로전파 -네트워크웜 (network WORM) 기반공격으로인터넷에연결만으로도감염 -워너크라이혹은워너크립트는기존파일명에.WNCRY 가붙어 파일명.jpg.WNCRY 와같은식으로파일명을변경하고, 아래랜섬노트공지 [ 용어설명 ] 1.SMB(Server Message Block 서버메시지블록 ) MS 윈도우운영체제에서폴더및파일등을공유하기위해사용되는메시지프로토콜 2. 네트워크웜 (network WORM) 네트워크에서연속적인복사기능을수행함으로써자가증식해기억장치를소모하거나저장된데이터를파괴하는프로그램 - 2 -

워너크라이감염아키텍처 영국보안전문가의의한 킬스위치 조치로확산저지, 해커패치로재전파중 -5 월 12 일영국의보안전문가 (MalwareTechBlog) 가워너크라이가미등록된특정도메인과 연결되어있다는것을확인하고이도메인을구입및등록으로확산저지 -5 월 13 일해커에의해 킬스위치 기능을제거한변종웜이재등장, 전파및감염확산 - 3 -

복호화요구금액 - 감염후 3 일이내 : USD300( 약 34 만원 ) 해당비트코인 -7 일이내 : USD600 ( 약 68 만원 ) 해당비트코인 - 복호화불가능한피해자 : 6 개월이후복호화지원 ( 해커랜섬노트명시 ) 암호화대상파일확장자 : 176 개 (HWP 포함 ) PC 내워드 파워포인트 한글등다양한문서파일, 압축파일, DB 파일, 가상머신파일등.123.bz2.dotx.ldf.odt.ppt.sti.vmdk.3dm.cgm.dwg.m3u.onetoc2.pptm.stw.vmx.3ds.class.edb.m4u.ost.pptx.suo.vob.3g2.cmd.eml.max.otg.ps1.svg.vsd.3gp.cpp.fla.mdb.otp.psd.swf.vsdx 0.602.crt.flv.mdf.ots.pst.sxc.wav.7z.cs.frm.mid.ott.rar.sxd.wb2.ARC.csr.gif.mkv.p12.raw.sxi.wk1.PAQ.csv.gpg.mml.pas.rb.sxm.wks.accdb.db.gz.mov.pdf.rtf.sxw.wma.aes.dbf.hwp.mp3.pem.sch.tar.wmv.ai.dch.ibd.mp4.pfx.sh.tbk.xlc.asc.der.iso.mpeg.php.sldm.tgz.xlm.asf.dif.jar.mpg.pl.sldx.tif.xls.asm.dip.java.msg.png.slk.tiff.xlsb.asp.djvu.jpeg.myd.pot.sln.txt.xlsm.avi.doc.jpg.myi.potm.snt.uop.xlsx.backup.docb.js.nef.potx.sql.uot.xlt.bak.docm.jsp.odb.ppam.sqlite3.vb.xltm.bat.docx.key.odg.pps.sqlitedb.vbs.xltx.bmp.dot.lay.odp.ppsm.stc.vcd.xlw.brd.dotm.lay6.ods.ppsx.std.vdi.zip 공격대상 OS -Microsoft 최신업데이트가진행되지않은 Windows 운영체제사용 PC -PC: Windows 10, Windows 8.1, Windows RT 8.1, Windows -서버: Windows Server 2016, Windows Server 2012 R2, Windows server 2008 R2 SP1 SP2 지원언어 : 한국어포함 28개의다국적언어지원 [ 용어설명 ] MS17-010 Microsoft Windows SMB 서버용보안업데이트라는의미로, Windows SMBv1 서버에특수제작된메시지를 보낼경우원격코드실행이허용될수있는취약점을패치한것임 - 4 -

워너크라이의기술적특징 1. 웜 (WORM) 형태로확산되는새로운랜섬웨어 -대부분의컴퓨터에서보안업데이트가자동으로적용되지만일부사용자와기업에서는패치배포가지연되거나업데이트하지않는경우 -WannaCry 랜섬웨어는 MS17-010(Microsoft Windows SMB 서버용보안업데이트 ) 설치하지않은버전을감염시킴 -이취약점을이용, SMBv1 서버에원격코드를실행하여 mssecsvc2.0란서비스를만들고감염된시스템 IP주소를확인하여동일한서브넷의각 IP주소의 445포트연결시도 -원격지 SMBv1서버에연결성공하면 MS17-010 취약점이용, 웜과같이확산하는역할 2. 암호화및실행관련적용기술 -WannaCry는실행시네트워크에공유된이동식저장장치를포함한디스크드라이브를확인하여파일들을 RSA 2048비트로암호화 -cmd.exe/vssadmin.exe/wmic.exe의윈도우명령어를이용하여액세스권한등을모든사용자에게허용함으로서원활한실행구현 3.SMB 프로토콜은중개경로가되고그경로를이용해실제랜섬웨어파일을옮겨감염되게하는형식은기존 xtbl 랜섬웨어와는다른것으로분석됨 4. 워너크라이방어긴급대처방안내일오전출근후아래와같이조치할것을요청함 긴급대처방안 1. 회사및기관의네트워크단절 2.SMB 관련설정변경조치 3. 긴급 PC 및서버데이터 ( 문서및 DB) 백업조치 4. 네트워크및인터넷연결 5. 윈도우보안패치및백신등보안프로그램업데이트 윈도우보안업데이트하기 : 한국인터넷진흥원보호나라지원 -MS17-010 ( 윈도우보안업데이트 ) -SMB 포트 137(UDP), 138(UDP), 139(TCP), 445(TCP) 차단 -한국인터넷진흥원보호나라연결 http://www.boho.or.kr/data/secnoticeview.do?bulletin_writing_sequence=25703-5 -

5. 랜섬웨어방어전략 예방이최선의방어랜섬웨어는악성코드역사상최초로 돈되는바이러스 이기때문에빠른확산속도로다양한형태의변종으로진화되어이번워너크라이와같이글로벌과우리사회을위협하고있다. 사용자들에게아무리주의를당부해도날마다새롭게진화하는해커의기술을당할수없다. 그이유중하나는해커와방어자간 기술정보의비대칭 문제다. 해커는시장의모든백신 엔진과차단엔진을테스트후랜섬웨어를침투시킬수있는기술을보유하고있으나보안회 사들은백신혹은차단제품을공개하기때문에랜섬웨어를 100% 차단할수없다. 사전백업은랜섬웨어방어의최후의보루새로운공격유형에대한방어는새로운기술과정책대응이필요하다. 랜섬웨어는과거의침투기술을지능화하고암호화하여금전을요구하는새로운형태의사이버공격이다. 이러한공격으로부터중요자료를보호하기위해서는지능형침투차단기술개발과데이터백업기술의멀티레이어대응방법이필요하다. 이럼에도불구하고데이터백업에대한기술적표준과정책이부재하여랜섬웨어대응에혼란을겪고있는실정이다. 따라서현재가장시급한것은보안적관점에서데이터백업기술의표준을마련하고백업을의무화시키는정책수립과조치다. 그런이후해커와의거래를불법화시켜우리나라가랜섬웨어해커의수익성높은놀이터가되는것을막아야한다. 막지못하면랜섬웨어공격이장기화될것이다. 6. 랜섬웨어방어를위한글로벌표준 1. 랜섬웨어가침해하지못하는전문백업제품을사용하여사전에백업받을것 2. 랜섬웨어차단가능한백신으로업데이트할것 3. 이메일첨부파일열람에주의를기울일것 4. 윈도우업데이트로보안취약점을없앨것 5. 이메일링크로접속말고, 직접접속할것 6. 회사와기관은데이터보호관리정책수립후사용자에게교육할것 7. 랜섬웨어방어를위한정책제안 1. 해커를살찌우는비트코인송금을불법화정책수립 2. 부득이복호화가필요한경우신고제통해감염-복호화-비트코인송금등전과정에대한추적과정의 DB화 3. 사전예방이최선의방어라는인식을확산시켜데이터를백업하여 IT재해상황대비 4. 기업혹은공공기관중랜섬웨어감염이발생할경우언제든지사이버테러혹은 APT 공격을받을수있다는사실을주지시키고반드시시정조치요망 - 6 -

랜섬웨어침해는사이버보안의바로미터다. 즉랜섬웨어에의해암호화되었다는것은언제든지 PC의좀비화와 APT공격을받을수있고, 특정그룹에의해사이버안보문제로도발전할수있다는사실을의미하기때문에산업계, 정부기관및국방관련기관에서는예의주시해야한다. 통상적으로공공기관에서는랜섬웨어감염사실을보고하지않고개인적으로처리하고있는데이는사이버보안적색경고등을무시하는것과같은것이다. 이번워너크라이램섬웨어보다더강력하고고도화된랜섬웨어가공격하기전에혁신적인종합대책이시급하다. 미리준비하면근심이없습니다 [ 본자료는한국랜섬웨어침해대응센터의자산이므로참고하실때반드시출처를명기해주시기바랍니다 ] - 7 -