IT 인터넷

랜섬웨어 감염 비상[주의로 1단계격상]

@qortn 2017. 5. 14. 21:10
반응형

 

 

 

정부
SMB 취약점을 악용한 랜섬웨어

방지 대국민 행동 요령 발표

☞ KISA(보호나라) 바로가기

 

전세계를 불안에 떨게 하고있는, 대규모 랜섬웨어 공격이 전세계를 강타한 가운데, 국내에 피해확산을 막기 위해 정부가 대국민 행동요령을 발표하였다.


 

 

 

 

 

 

14일 관심에서 주의로 1단계격상

 

 

 

 

이번 랜섬웨어는

 ‘워너크라이(WannaCry)’로

 

이 악성코드는  마이크로소프트의

윈도 운영체제의 SMB 취약점을 이용해

전파되고 있어, 취약한 컴퓨터의 경우

부팅시 감염될 수 있다.

 

 

 SMB

(Server Message Block)
파일·장치를 공유하기 위해

사용되는 통신 프로토콜


네트워크를 통해 유포되는 일명 '워나크라이(WannaCry)'의 변종으로  인터넷 접속만 해도 감염이 되는 것으로 알려지고 있다.

영국에서는 45개 병원의 환자파일이 먹통되어 혼란이 가중되고 있으며, 지난해 영국 전체 자동차 생산량의 30%인 47만4천대를 생산한 닛산 선덜랜드공장이 가동중단 되는등 피해가 확산되고 있다고, 영국 언론에서 보도하고 있다. 중국 최대의 국영에너지기업인 CNPC(중국석유천연가스 집단)에서도 피해를 보고 있다.


국내에서도

 '워너크라이(WannaCry)'

랜섬웨어 피해가 확산되고 있어,

주의 해야한다.

 

 

파일 공유 기능해제

방호벽설정


Window 방화벽에서

SMB에 사용되는 포트차단

 

 

▲①[제어판] [시스템 보안]

 

 

▲②[Window 방화벽]

 

 

 [고급설정]

 

 

③ [인바운드 규칙] → 

 

 

  [새규칙]→ 

 

 [포트]→ 

[다음]

 

④ [특정 로컬 포트]→ 

 [139, 445]→ 

[다음]

 

 

⑤ [연결차단] → 

[다음]

 

 

⑥ [도메인, 개인,

공용체크 확인] → 

[다음]

 

⑦ [이름설정]→ 

[마침]

 

 

□ 기타 해결 방안(아래 버전을 사용하는 경우, 다음과 같은 방안으로도 해결 가능)
   

ㅇ Windows Vista 또는 Windows Server 2008 이상 사용자   

시작 -> 'Windows Powershell' 입력 -> 우클릭 -> 관리자 권한으로 실행 ->  ① set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlset\Services\Lanmanserver \Parameters" SMB1 -Type DWORD -Value 0 -Force  ② set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlset\Services\Lanmanserver

\Parameters" SMB2  -Type DWORD -Value 0 -Force  

 

ㅇ Windows 8.1 또는 Windows Server 2012 R2 이상 사용자

클라이언트 운영체제 : 제어판 -> 프로그램 -> Windows 기능 설정 또는 해제 -> SMB1.0/CIFS 파일 공유 지원 체크해제 -> 시스템 재시작 


 서버 운영체제 : 서버 관리자 -> 관리 -> 역할 및 기능 -> SMB1.0/CIFS 파일 공유 지원 체크 해제  -> 확인 -> 시스템 재시작

 

감사합니다!!

반응형