28일 보안업계에 따르면 '페티야(PETYA)'로 알려진 이 랜섬웨어는 전날 저녁부터 국내에서도 감염 사례가 발견된 것으로 알려졌다.
일부 온라인 커뮤니티에는 피해자들의 감염 사례가 올라오고 있다.
페티야 랜섬웨어는 작년 초 발견된 랜섬웨어로, 지난달 세계를 휩쓴 워너크라이(WannaCry) 랜섬웨어와 마찬가지로
윈도 운영체제의 SMB(파일공유) 취약점을 파고들어 컴퓨터를 감염시킨 뒤 300달러(한화 약 34만원) 상당의 비트코인(가상화폐)을 요구한다.
한편 전날 러시아와 유럽에서 동시다발적으로 랜섬웨어 공격이 발생해 우크라이나 정부 전산망과 체르노빌 방사능감지시스템, 러시아 국영 기업,
덴마크의 세계 최대 해운사 A.P.몰러머스크, 영국의 광고기업 WPP 등이 피해를 봤다. 미국의 제약기업 머크도 해킹 공격을 받은 사실을 확인했다.
뉴스 출처 : http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=105&oid=001&aid=0009367725
여기까지가 해당 랜섬웨어에 관한 뉴스인데 다행히 해당 랜섬웨어의 킬스위치가 공개되어서 아래와 같은 방법을 이용하면 해당 랜섬웨어를 막을 수 있음
1. 윈도우 폴더의 notepad.exe (사람에 따라선 확장자가 exe가 아니라 .text) 텍스트 파일을 새로 복사해서 카피본을 만듭니다.
2. 카피본의 이름을 exe까지 모두 포함해서 perfc 이름으로 변경하고, 속성을 읽기 전용으로 설정하면 막을 수 있음
3. 추가로 perfc.dat 파일도 똑같은 방법으로 하나 만들어두는 것이 좋다고 함
+ 위 방법이 이해가 안되면 http://bbs.ruliweb.com/news/board/1003/read/2131347? 이 글을 참고
킬스위치 관련 출처 : https://twitter.com/0xAmit/status/879778335286452224
3줄 요약.
1. 유럽을 동시다발적으로 공격한 페티야(PETYA) 계열 랜섬웨엉가 국내로 유입됨
2. 워너크라이처럼 SMB 취약점을 파고드는 방식 (감염되면 300달러 수준의 비트코인을 요구함)
3. 다행히 킬스위치가 일찍 공개되어서 킬스위치 제거한 버전이 나오기 전까진 충분히 예방 가능