안녕하세요 김황중입니다.
금일 오전 MS에서 날라온이번 랜섬에 대한 예방책에 대한 배포중입니다.
모두들 무사히 잘 넘기시길.....^^
Microsoft 보안 업데이트가 적용되지 않은 취약한 Windows 시스템을 겨냥 한 ‘WannaCry(워너크라이) 랜섬웨어’의 공격이 전세계적으로 진행되고 있습니다.
WannaCry 랜섬웨어 감염 시 문서 파일, DB파일등을 암호화하며, 암호를 푸는 대가로 비트 코인을 요구합니다.
Microsoft 보안 업데이트를 적용하지 않은 환경의 Windows 취약점을 악용한 것으로, 2017년 3월 발표된 Microsoft 보안 업데이트 [MS17-010 Microsoft Windows SMB 서버용 보안 업데이트(4013389)]에서 이 취약점이 해결되었습니다.
MS17-010 보안 업데이트 적용하여 공격을 예방할 수 있으니
하기 내용을 각 직원분들께 가이드 안내 및 배포 부탁 드리며, 운영하시고 계시는 홈페이지나 블로그에 해당 가이드 등재 부탁 드리겠습니다.
[WannaCry 랜섬웨어 대응 방법]
l 조치 방법
① 사용하고 있는 백신 소프트웨어를 최신으로 업데이트하고 시스템을 검사합니다.
만일 설치된 백신 소프트웨어가 없다면 Microsoft 백신 소프트웨어를 이용하십시오.
Windows Defender 와 Microsoft Anti-Malware 제품의 최신 엔진 버전 1.243.290.0 에서 Ransom:Win32/WannaCrypt 로 해당 맬웨어가 차단됩니다.
- Windows 8.1 및 Windows 10 : Windows Defender 이용
- Windows 7, Windows Vista: Microsoft Security Essentials 이용
- Microsoft 무료 PC보안 검사 : Microsoft Safety Scanner 이용
② Windows Update 또는 WSUS등을 이용하여 시스템을 최신으로 보안 업데이트 합니다.
WU을 사용할 수 없는 경우, Microsoft 보안 업데이트 MS17-010 를 수동 설치합니다. OS별 설치 경로는 아래와 같습니다.
Microsoft 보안 공지 MS17-010 – 긴급 Microsoft Windows SMB 서버용 보안 업데이트(4013389)
https://technet.microsoft.com/ko-kr/library/security/ms17-010.aspx
③ 보안 업데이트 MS17-010을 적용할 수 없다면, ‘Microsoft SMBv1 사용 안함’으로 설정합니다.
WannaCry 랜섬웨어는 Microsoft SMBv1 원격 코드 실행 취약점(CVE-2017-0145) 을 이용합니다. 패치를 설치하지 못하는 경우 SMBv1 사용을 해제하여 이 취약점 악용을 피할 수 있으나 가능한 빠른 시일내에 패치를 적용할 것을 권장합니다.
[SMBv1 사용 안 함]
Windows Vista 이상을 실행하는 고객
Microsoft 기술 자료 문서 2696547을 참조하십시오.
Windows 8.1 또는 Windows Server 2012 R2 이상을 실행하는 고객의 대안 방법
클라이언트 운영 체제:
1. 제어판을 열고 프로그램을 클릭한 후 Windows 기능 사용/사용 안 함을 클릭합니다.
2. Windows 기능 창에서 SMB1.0/CIFS 파일 공유 지원 확인란의 선택을 해제하고 확인을 클릭해 창을 닫습니다.
3. 시스템을 다시 시작합니다.
서버 운영 체제:
4. 서버 관리자를 열고 관리 메뉴를 클릭한 후 역할 및 기능 제거를 선택합니다.
5. 기능 창에서 SMB1.0/CIFS 파일 공유 지원 확인란의 선택을 해제하고 확인을 클릭해 창을 닫습니다.
6. 시스템을 다시 시작합니다.
해결 방법의 영향. 대상 시스템에서 SMBv1 프로토콜이 사용되지 않도록 설정됩니다.
해결 방법을 실행 취소하는 방법. 문제 해결 단계를 다시 수행하면서 SMB1.0/CIFS 파일 공유 지원 기능을 활성 상태로 복원합니다.
④ 네트워크 방화벽 및 Windows 방화벽을 이용하여 SMB 관련 포트 차단
- SMB 관련 포트 : 137(UDP), 138(UDP), 139(TCP), 445(TCP)
※ SMB 서비스 포트 차단 시 공유 및 기타 관련 서비스가 중지될 수 있으니 적용 전 반드시 영향이 없는지 점검하신 후 적용하시기 바랍니다.
- 관련 문서 : KB 3185535 - 특정 방화벽 포트를 차단하여 SMB 트래픽이 회사 환경을 빠져나가지 못하도록 하기 위한 지침
- WannaCry 랜섬웨어 감영 증상
.WNCRY 파일이 추가되며, 다음과 같은 파일이 표시됩니다.
r.wnry , s.wnry, t.wnry , taskdl.exe , taskse.exe , 00000000.eky , 00000000.res , 00000000.pky , @WanaDecryptor@.exe , @**************@.txtm.vbs , @*************@.exe.lnk
다음과 같은 메시지가 화면에 표시됩니다.
아래 파일 확장자를 가진 파일들을 암호화 합니다.
.123 | .jpeg | .rb | .accdb | .m3u | .sln | .avi | .mov | .stw |
.602 | .jpg | .rtf | .aes | .m4u | .snt | .backup | .mp3 | .suo |
.doc | .js | .sch | .ai | .max | .sql | .bak | .mp4 | .svg |
.3dm | .jsp | .sh | .ARC | .mdb | .sqlite3 | .bat | .mpeg | .swf |
.3ds | .key | .sldm | .asc | .mdf | .sqlitedb | .bmp | .mpg | .sxc |
.3g2 | .lay | .sldm | .asf | .mid | .stc | .brd | .msg | .sxd |
.3gp | .lay6 | .sldx | .asm | .mkv | .std | .bz2 | .myd | .sxi |
.7z | .ldf | .slk | .asp | .mml | .sti | .c | .myi | .sxm |
.cgm | .nef | .sxw | .cmd | .odg | .tbk | .cs | .odt | .tiff |
.class | .odb | .tar | .cpp | .odp | .tgz | .csr | .onetoc2 | .txt |
.dbf | .otp | .vb | .crt | .ods | .tif | .csv | .ost | .uop |
.dch | .ots | .vbs | .dip | .PAQ | .vmdk | .db | .otg | .uot |
.der" | .ott | .vcd | .djvu | .pas | .vmx | .docm | .pem | .vsd |
.dif | .p12 | .vdi | .docb | .vob | .docx | .pfx | .vsdx | |
.dot | .php | .wav | .flv | .pps | .xlm | .ibd | .psd | .xltx |
.dotm | .pl | .wb2 | .frm | .ppsm | .xls | .iso | .pst | .xlw |
.dotx | .png | .wk1 | .gif | .ppsx | .xlsb | .jar | .rar | .zip |
.dwg | .pot | .wks | .gpg | .ppt | .xlsm | .edb | .potm | .wma |
.gz | .pptm | .xlsx | .eml | .potx | .wmv | .h | .pptx | .xlt |
.fla | .ppam | .xlc | .hwp | .ps1 | .xltm | .java | .raw |
|
l 추가 정보
- Microsoft Security Response Center Blog, Customer Guidance for WannaCrypt attacks : https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
- Microsoft Malware Protection Center Blog, WannaCrypt ransomware worm targets out-of-date systems: https://blogs.technet.microsoft.com/mmpc/2017/05/12/wannacrypt-ransomware-worm-targets-out-of-date-systems/
- Microsoft 보안 공지 MS17-010 – 긴급 Microsoft Windows SMB 서버용 보안 업데이트(4013389) : https://technet.microsoft.com/ko-kr/library/security/ms17-010.aspx
- CVE-2017-0145 | Windows SMB 원격 코드 실행 취약성 : https://portal.msrc.microsoft.com/ko-kr/security-guidance/advisory/CVE-2017-0145
l 문의 사항
이와 관련하여 문의 사항이 있으신 경우 아래로 연락 주십시오.
- Microsoft 고객 지원 센터 : 1577-9700
- 프리미어 기술 지원을 받고 있는 고객께서는 담당TAM(기술 담당 관리자)로 문의주시기 바랍니다.
¿À´Ã ÇϷ絿¾ÈÀº MS¸ÞÀÏ ¸®ÅÏÇØ µå¸®°Ú½À´Ï´Ù...^^
Ãʱ⿡ MS¿ÀÇǽº¸¸ Àá±â´õ´Ï ¾î¸¶¹«½ÃÇÏ°Ô ´Ã¾î³µ³×¿ä