보안 / 해킹 악성프로그램 랜섬웨어, 한글버전 국내 상륙
2015.04.24 13:03
댓글 [19]
-
번개 2015.04.24 16:10
-
DarknessAngel 2015.04.24 18:26
체크는 그냥 백신 업데이트만 하면 됩니다만, 제로데이를 통해 감염되는경우 실시간 감시 여하랑 상관없이 걸릴 수 있으니 주의해야합니다 (XP등의 구형 OS나 낮은 버전의 브라우져, java, flash등을 쓰는경우 한방에 갈 수 있습니다)
걸리면 치료 거의 불가능합니다
-
에어콘 2015.04.24 17:46 바이로봇 APT Shield 2.0 설치하세요..이건 백신하고 상관없이 랜섬만 차단하고 삭제합니다..
-
무정 2015.04.24 18:25 -
무정 2015.04.24 18:54 ...열지 못하도록 만든 후 돈을 요구하는 ...행위를 단속하면 해결되지 않을까요?
-
DarknessAngel 2015.04.24 21:35
어느 나라에 사는 누군지도 모르고, 추적 불가능한 비트코인으로 결재 요구합니다
물른 지금까지 몇건 서버 압수해서 키 입수된적 있지만, 극히 일부에 불과하고 아직까지 뚜렷한 대책도 없습니다
-
빛과그림자 2015.04.24 21:49
예전에 비슷한 악성코드 수법으로 계좌입금을 요구했다 덜미를 잡힌 사례는 몇몇 있었는데
비트코인이 범죄에 악용되기 딱좋은 수단이네요.
XP라도 일단 IE만 안쓰면 큰 위험요소는 배제되는듯 합니다만 ...
-
DarknessAngel 2015.04.25 06:45
다만 XP 비추인 이유는 UAC가 없다보니 당하면 경고 없이 바로 되고, Trust Installer권한을 통한 보호도 없다보니 쉽게 시스템 파일 손상됩니다
-
빛과그림자 2015.04.25 16:52
ActiveX가 가능한 환경이면 위 두가지는 없는것보다 나을뿐 안전한건 절대 못됩니다다.
그러나 크롬같은 환경이면 javascript를 쓰더라도 exe 실행이 원천적으로 차단되어 상당히 안전하다 할수있습니다.(Java script에서 최강의 수단은 .exe 실행 대화상자 띄우기 까지인데 AcriveX 활용시는 대화상자 스킵이 가능)
문제는 국내환경의 경우 activex로 떡칠하여 ie를 안쓰고는 아무것도 못하는곳이 너무많아 전 세계 어느나라보다 취약할수밖에 없다는거죠. -
DarknessAngel 2015.04.25 22:56
엑티브만 문제인게 아닙니다
랜섬경우 브라우져나 플러그인의 취약점도 노리지만, 평범하게 첨부파일 위장하거나, 문서 뷰어의 취약점도 많이 노립니다
이경우 IE를 쓰던 안 쓰던 상관없이 사용중인 뷰어의 버전에 따라 대부분의 경우 현제 뷰어를 실행한 계정의 권한으로 시스템 파일 변조를 시도하는데, nt6넘어오면서 생긴 보호 기능이 있는경우 uac 안 띄우고 수정하게 만들려면 또 다시 UAC패스 가능한 취약점을 복합 사용해야해서 사용자가 인지하지 못하게 만든다는 목적을 달성할 수 없습니다
이외에 자체 시스템파일의 버전도 낡고, 오래되서 좀 더 분석되어있다는점등 모든 측면에서 보안이 취약해지게 됩니다
-
효산 2015.04.25 13:06
정보 감사합니다.~~ -
나나리발 2015.04.25 13:20 회사 컴이 XP 였는데 네어버 카폐 검색했다가 이거랑 같은 바이러스 걸려서 당황했네요 자료는 전부다 암호가 되서 살려내지도 못하고 중요한 자료가 별루 없어서 그나마 다행이었죠 포멧하고 새로 설치했네요 이런걸 미리 알았더라면 당황하지 않았을텐데...
-
슈퍼맨 2015.04.25 23:21
클리앙이 최초로 털린건가요; 왜 쉬운 카드냅두고 비트코인을 요구하는지;
-
DarknessAngel 2015.04.26 07:42
클리앙 광고 서버 털고, 거기에 심어서 접속해서 광고 본 모든 유져 다 공격당해서 구버전 쓴 유져 다 걸림
비트코인으로 해야 추적 못하니까요
-
빛과그림자 2015.04.26 21:39
PC를 공격 대상으로 하는점에 미루어 리눅스 서버면 안전할거란 예상을 했지만
클리앙은 예상을 뒤엎고 우분투 서버였네요 ㅠㅠ
-
메리아 2015.04.26 22:31 -
-
빛과그림자 2015.04.27 19:16
네 이정도면 서버를 직접적으로 뚫어야 가능한것 같군요.
서버측 파일까지 변경할 정도면 누군가 작심하고 아파치나 IIS 취약점을 노린 침입이 있었을것으로 보입니다.
아니면 쉘침입 까지 있었을수도 조르죠. 어차피 나는 타짜에게는 아무리 방비해도 소용없으니 ...
-
DarknessAngel 2015.04.27 00:57
애초에 대기업이나 정부, 관공서 서버조차 보안수준 신경 그리 신경 안 씁니다 (...)
심지어는 로그인 정보 보호의 가장 기본인 SSL조차 스캐너로 테스팅해보면 평가점수 E~F받는곳 넘칩니다 (참고로 패키지로 최신버전 기본 설치해서 1024bit 인증서(내년이면 퇴출된다는) 등록만 해도 C 나옵니다)
귀찮다고 root계정 쓰는곳 넘치고, 원격포트 버졋히 켜놓는곳 많고, selinux, 방화벽등도 끄는경우 넘칩니다
이외에 업데이트 안 해서 몇년전 취약한 버전 그대로거나, 서버정보 숨길려는 노력조차 안 하는경우가 대부분입니다
-
빛과그림자 2015.04.27 19:20
심각한건 뛰어난 타짜라면 시간이 걸릴뿐 어떤 수단도 뚫을수 있다네요.
하물며 ...
저 램섬웨어 뭘로 체크 치료 가능한지요?