2024-04-24 20:20 (수)
“파일을 만들고 읽기전용으로 설정하면 페트야 랜섬웨어 예방 가능해”
상태바
“파일을 만들고 읽기전용으로 설정하면 페트야 랜섬웨어 예방 가능해”
  • 길민권 기자
  • 승인 2017.07.01 18:46
이 기사를 공유합니다

보안연구원들 “이 방법은 킬 스위치라기 보다는 예방 접종이라고 할 수 있다”

▲ 페트야 랜섬노트 화면
▲ 페트야 랜섬노트 화면
해외 보안연구자들은 최근 확산되고 있는 ‘페트야(Petya)’ 랜섬웨어에 대해 이것이 페트야의 코드를 빌린 새로운 변형이라는 사실을 발견했다. 연구원들은 이를 NotPetya, Petna, 또는 SortaPetya라고 명명하고 있다.

특히 많은 보안연구진이 이 페트야 킬 스위치 메커니즘을 찾기 위해 몰려 들었다. 연구자들이 워너크라이(WannaCry)와 유사하게 확산을 막을 암호 또는 킬스위치 도메인에서 허점을 찾기 위해 분석을 위해 몰려 들었다.

이 랜섬웨어의 내부 동작을 분석하면서 보안연구원은 일명 ‘NotPetya’가 로컬 파일을 검색하고 해당 파일이 디스크에 이미 존재하는 경우 암호화 루틴을 종료한다는 것을 발견했다.

이는 피해자가 PC에서 파일을 만들고 읽기 전용으로 설정하면 NotPetya 랜섬웨어가 실행되지 못하도록 차단할 수 있다는 것이다.

연구원들은 “이 방법은 킬 스위치라기 보다는 예방 접종이라고 할 수 있다.

연구원들은 현재 NotPetya, Petya, Petna에 감염되지 않도록 컴퓨터에 예방 접종을 하려면 C : Windows 폴더에 perfc 라는 파일을 만들고 읽기 전용으로 만들면 된다. 이 작업을 빠르고 쉽게 수행하기 위한 배치 파일도 공개됐다.

그 배치 파일은 perfc.dat 및 perfc.dll 이라는 두 개의 추가 예방 접종 파일도 생성한다.

이 배치 파일은 https://download.bleepingcomputer.com/bats/nopetyavac.bat에서 확인할 수 있다.

★정보보안 대표 미디어 데일리시큐!★


■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★