ESTsecurity

  • 전체보기 (5355) N
    • 이스트시큐리티 소식 (359) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218)
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (709)
      • PC&모바일 TIP (114)
      • 스미싱 알림 (594)
    • 이벤트 (49) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5355) N
      • 이스트시큐리티 소식 (359) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218)
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (709)
        • PC&모바일 TIP (114)
        • 스미싱 알림 (594)
      • 이벤트 (49) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    PETYA

    • 워너크라이와 동일한 공격 방식 사용하는 ‘페트야 랜섬웨어’… 피해를 왜 막지 못했나?

      2017.06.28 by 알약(Alyac)

    • WannaCry가 사용했던 SMB취약점으로 유포중인 PETYA 랜섬웨어 최신버전 주의!

      2017.06.28 by 알약(Alyac)

    • PETYA 랜섬웨어 언락(Unlocked)! 파일 해독에 필요한 패스워드 생성 가능해진다

      2016.07.04 by 알약(Alyac)

    • 2016 상반기 랜섬웨어 동향

      2016.06.30 by 알약(Alyac)

    • MBR영역을 변조하는 ‘PETYA’ 랜섬웨어 등장

      2016.03.28 by 알약(Alyac)

    워너크라이와 동일한 공격 방식 사용하는 ‘페트야 랜섬웨어’… 피해를 왜 막지 못했나?

    ▲ 부팅 화면에서 보여지는 페트야(PETYA) 랜섬웨어 결재 안내창 27일(현지시간)부터 유럽을 중심으로 급속히 확산되고 있는 ‘페트야(Petya) 랜섬웨어’가 워너크라이 랜섬웨어와 상당 부분 유사하며, 일부 진화된 특성으로 더욱 큰 피해도 가져올 수 있는 것으로 보입니다. 이에 사용자 주의를 당부 드립니다. 지난 5월 발생한 워너크라이 랜섬웨어 공격이 기존의 랜섬웨어와 비교해 매우 빠른 속도로 세계 각국에 확산된 이유로는 두 가지를 들 수 있습니다. 첫 번째로는 최초로 윈도 OS의 SMB 취약점을 활용한 점과 한 대의 PC가 감염되면, 인터넷에 연결되어있고 보안에 취약한 다른 PC를 무작위로 찾아내 감염 공격을 시도하여 마치 전염병과 같은 네트워크 웜(Worm)의 특성도 지니고 있었기 때문입니다. 현재..

    이스트시큐리티 소식 2017. 6. 28. 13:08

    WannaCry가 사용했던 SMB취약점으로 유포중인 PETYA 랜섬웨어 최신버전 주의!

    안녕하세요. 이스트시큐리티입니다. SMB 취약점(MS17-010)을 이용한 PETYA 랜섬웨어가 유포되고 있습니다. 해당 취약점은 지난 5월, 전 세계적으로 큰 이슈가 되었던 워너크라이(WannaCry) 랜섬웨어가 이용한 것과 동일합니다. 이번 Petya 랜섬웨어의 유포경로는 MeDoc이라는 SW 업데이트를 통한 것으로 추정되고 있습니다. MeDoc은 우크라이나 기업과 기관에서 주로 쓰이는 세무관련 회계프로그램으로, MeDoc 홈페이지에는 자신들의 서버가 공격을 당하고 있다는 공지글이 업로드 되었습니다(현재는 삭제됨). 또한 CVE-2017-0199취약점이 포함된 doc 파일이 첨부된 이메일로도 유포 되고 있는 것으로 추정됩니다. 현재까지 Petya랜섬웨어의 피해가 가장 심각한 국가는 우크라이나, 러시아..

    국내외 보안동향 2017. 6. 28. 02:07

    PETYA 랜섬웨어 언락(Unlocked)! 파일 해독에 필요한 패스워드 생성 가능해진다

    PETYA 랜섬웨어 언락(Unlocked)! 파일 해독에 필요한 패스워드 생성 가능해진다PETYA Ransomware Unlocked, You Can Now Recover Password Needed for Decryption PETYA 랜섬웨어에 감염된 사용자들에게 좋은 소식입니다. 두 명의 보안 연구원들이 PETYA 랜섬웨어로부터 암호화된 파일을 해독하는데 필요한 패스워드를 생성하는 온라인 서비스 및 데스크탑 툴을 제작 및 공개했습니다. 트위터에서 Leo Stone이란 필명으로 활동하는, 신원을 공개하지 않기를 바라는 이 연구원은 유전 알고리즘(genetic algorithm)을 통해 이 랜섬웨어를 해킹하는 방법을 발견해냈습니다. 또한 피해자들이 복호화 패스워드를 얻을 수 있는 웹사이트도 제작했습니다..

    국내외 보안동향 2016. 7. 4. 17:10

    2016 상반기 랜섬웨어 동향

    2016 상반기 랜섬웨어 동향 안녕하세요 알약입니다. 올해 1월부터 현재까지 알약 PC버전의 행위기반 탐지기능을 통해 차단된 랜섬웨어 공격은 총 2,470,094건으로, 일 평균 약 13,723건, 매달 약 411,682건 이상의 랜섬웨어 공격을 차단한 수치입니다. 알약을 사용하지 않은 PC에 대한 공격시도까지 감안할 경우 올해 상반기 랜섬웨어의 공격확산이 매우 심각한 수준임을 알 수 있습니다. 2016년 상반기에는 Lechiffre, Locky, PETYA, CryptXXX 등 매월 새로운 형태의 신,변종 랜섬웨어가 꾸준히 출현하였으며, 이메일 첨부파일, 웹사이트 베너, 불법 TV다시보기 무료사이트 등이 주요 유포경로로 활용되었습니다. 특히 ‘Locky’ 및 ‘Cerber’ 랜섬웨어의 경우는 2016년..

    이스트시큐리티 소식 2016. 6. 30. 10:16

    MBR영역을 변조하는 ‘PETYA’ 랜섬웨어 등장

    MBR영역을 변조하는 'PETYA' 랜섬웨어 등장 지난 금요일(3/25)부터 MBR(Master Boot Record)영역을 변조하여 아스키코드로 제작한 해골화면을 띄우고, 랜섬웨어에 감염되었다는 랜섬메시지를 띄우는 'PETYA' 랜섬웨어가 발견되어 주의가 필요합니다. 주로 이메일 첨부파일을 통해 드롭박스를 경유하여 랜섬웨어가 유입되는 형태를 띄고 있으며, 일단 감염되면 MBR영역이 변조되기 때문에 재부팅 이후에도 정상적으로 윈도우OS 부팅이 불가능합니다. (감염되면 몇분 이내로 시스템이 강제 재부팅됩니다.) 해골 이미지가 뜬 이후, 감염된 PC의 사용자가 아무키나 입력하면 아래의 랜섬 메시지가 뜨게 됩니다. 랜섬메시지에서는 토르브라우저를 이용한 특정URL접속을 유도하는 데, 해당 주소로 실제 접근하게 ..

    악성코드 분석 리포트 2016. 3. 28. 11:18

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 2
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바