어제 오늘 아주 핫한 소식이네요.
랜섬웨어 워너크라이(WannaCry) 의 출현 소식과 함께
전 세계 여러 나라의 PC가 감염되어 피해가 속출하고 있다고 합니다.
자세한 소식은 한국인터넷진흥원 KISA (보호나라)에서 올린 공지를 참고해 주세요.
(http://krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=25703)
이번 랜섬웨어 바이러스의 (정식명칭은 웜(Warm)이 맞습니다.)
워너크라이 예방법은 다 필요 없구요.
윈도우즈 보안업데이트를 진행하면 됩니다. -0-
저는 백신프로그램으로 ESET Smart Sucurity 를 사용하면서
윈도 업데이트는 전혀 않고 사는데...
이번 만큼은 진행 했습니다.
그럤더니
그간 쌓인 보안업데이트가 211건이군요. 1.3GB... ㅠㅠ
일단 업데이트 진행 해 두고...
아주 핫한 워너크라이의 디크립터 사진을
한장 퍼 왔습니다. ㅎㅎ
----------------------------
참고로보안업데이트를 진행하기 어려운 사용자 분은
한국인터넷진흥원의 보호나라에서 얘기하는대로 윈도 시스템을 약간 손을 봐주는게 도움이 됩니다.
1. 네트워크 방화벽 및 Windows 방화벽을 이용하여 SMB 관련 포트 차단
※ SMB 관련 포트 : 137(UDP), 138(UDP), 139(TCP), 445(TCP)
2. 윈도우즈 설정을 이용하여 모든 버전의 SMB 프로토콜 비활성화 - 아래에 추가 설명 드릴게요
3. Windows XP 또는 Windows Server 2003 사용자는 RDP사용 시 IP접근통제를 통해 허용된 사용자만 접근할 수 있도록 설정변경 및 기본 포트번호를 3389를 다른 번호로 변경 권고
4. Windows Server 2003 이하 사용자는 서버 내 WebDAV 서비스 비활성화 권고
위 항목 2번의 추가설명인데요.
윈도 시작메뉴에서 윈도우즈 파워쉘을 관리자 권한으로 실행합니다.
파워셀 안에 아래 내용을 입력합니다.
보ㅗ나라에서 제공하는 스크립트를 마우스로 긁었더니..
개판이 되더라는...
시팍 !!
이런거는 좀 실행파일로 만들어서 제공 좀 해주면 안되나...
얼마나 어렵다고... 쯥 !!
set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlset\Services\Lanmanserver\Parameters” SMB1 -Type DWORD -Value 0 -Force
set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlset\Services\Lanmanserver\Parameters” SMB2 -Type DWORD -Value 0 -Force
필요하신 분은 위 내용 마우스로 긁어 붙여 실행하세요.
이 스크립트는 다른건 아니고,
윈도 레지스트리만 바꿔 줍니다. -0-
아래 항목 2개 추가하는거죠.
추가되는 해당 레지스트리내용입니다.
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer\Parameters]
"SMB1"=dword:00000000
"SMB2"=dword:00000000
이도 저도 귀찮은 분은 첨부 레지 받아 실행하심 됩니다.
설명하다 보니
이래 저래 복잡해 졌는데요...
다 필요 없고,
이번 워너크라이 랜섬웨어 예방법의 최선책은
윈도우즈 업데이트 기능을 이용하여 최신판 보안업데이트를 실행 하시는게 최선이라 생각됩니다.
2017.05.14
추가 업데이트합니다.
윈도 자동업데이트 기능을 이용하여 최신 업데이트를 적용하시던가
아니면 아래 사이트를 참고해서 수동 업데이트를 하시는 것도 방법입니다.
[1] https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/?utm_source=t.co&utm_medium=referral
[2] http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598