생활공공기관
도구
- 스마트폰,태블릿 화면크기비교
- 양쪽 윈도우키를 한영한자키로(AutoHotKey)
- 매크로: Robotask Lite
- 파일이름변경: ReNamer Lite
- 파일압축: 반디집
- 공공서식 한글(HWP편집가능, 개인비영리)
- 오피스: 리브레오피스(LibreOffice)
- 텍스트뷰어: 이지뷰어
- PDF: FoxIt리더, ezPDF에디터
- 수학풀이: 울프램 알파 ( WolframAlpha )
- 수치해석: 셈툴, MathFreeOn
- 계산기: Microsoft Mathematics 4.0
- 동영상: 팟플레이어
- 영상음악파일변환: 샤나인코더
- 이미지: 포토웍스
- 이미지: FastStone Photo Resizer
- 화면갈무리: 픽픽
- 이미지 편집: Paint.NET, Krita
- 이미지 뷰어: 꿀뷰
Link
- 국립중앙도서관 소장자료 검색
- KS국가표준인증종합정보센터
- 대한무역투자진흥공사(KOTRA) 해외시장뉴스
- 엔팩스(인터넷팩스발송)
- 구글 드라이브(문서도구)
- MS 원드라이브(SkyDrive)
- 네이버 N드라이브
- Box.com (舊 Box.net)
- Dropbox
- 구글 달력
- 모니터/모바일 픽셀 피치 계산
- Intel CPU, 칩셋 정보
- MS윈도우 기본 단축키
- 램디스크
- 초고해상도 관련
- 게임중독
- 표준시각
- 전기요금표/ 한전 사이버지점
- HWP/한컴오피스 뷰어
- 인터넷 속도측정(한국정보화진흥원)
- IT 용어사전
- 우편번호찾기
- 도로명주소 안내, 변환
- TED 강연(네이버, 한글)
- 플라톤아카데미TV
- 세바시
- 명견만리플러스
- 동아사이언스(과학동아)
- 과학동아 라이브러리
- 사이언스타임즈
- 과학잡지 표지 설명기사
- 칸아카데미
- KOCW (한국 오픈 코스웨어) 공개강의
- 네이버 SW 자료실
- 네이버 SW자료실, 기업용 Free
- 계산기
공공데이터베이스
PC Geek's
Petya(페트야/페티야/페티아) 랜섬웨어 관련 기사 본문
요즘 유럽을 중심으로, 특정 프로그램의 취약점에 강하고, 사회기반시설을 주로 공격한다는 랜섬웨어입니다. 페트야는 두 달 전에 퍼진 랜섬웨어에 붙은 이름인데, 이달에 퍼진 것은 그와 비슷하지만 변종이라는 보고가 있습니다.
워너크라이의 변종이라는 말도 있는데, 돈벌려고 만든 것 치고는 특이한 점이 있어서 특정 국가(러시아)가 뿌린 거 아니냐는 말이 나오네요. 랜섬웨어치고는 돈버는 부분이 이상하고, 시스템을 부수는 데 특화돼 있다고 합니다.
네이버 기사목록
'페트야' 목적 돈 아닌 '시스템'…강력한 러시아 배후설/
정부 회계 프로그램 뚫고 컴퓨터 침투. 우크라이나에 공격 집중돼 - 뉴스1 2017-06-29
"페트야가 우크라이나 정부 프로그램을 뚫고 컴퓨터에 침투했다는 점도 의아한 부분. 정부기관이 주로 쓰는 회계 프로그램 메독(MeDoc)의 취약점을 파고들어 컴퓨터에 바이러스를 확산시켰는데 이 역시 SMB(컴퓨터간 데이터 송수신을 위한 프로토콜)를 주로 통로 삼아 침투했던 그간 랜섬웨어 공격 방식과 다르다"
- 페트야는 원래 지난해 4월 피싱 이메일로 유포된 랜섬웨어의 이름
- 최근 유럽 중심으로 세계 각지에 확산된 악성코드 '페트야(Petya)', 또는 엑스페터의 정체는 랜섬웨어가 아님
- 오리지널 페트야는 시스템을 부팅불가로 만든 뒤 비트코인을 요구.
지금 페트야는 데이터를 비가역적으로 파괴하는 경향이 있음. - 러시아 카스퍼스키랩과 UAE 코매테크놀러지스는 지금 퍼진 변종 페트야를 분석한 결과, 이번 악성코드는 변조한 데이터를 복구하지 못하도록 설계된 것 같다고 말함. 그래서 "랜섬웨어를 가장한 거대한 와이퍼(wiper; 완전삭제)" 프로그램이라고 표현.
- 랜섬웨어는 몸값을 요구할 컴퓨터마다 다른 복호화 키를 생성하기 위해 데이터를 암호화한 컴퓨터마다 고유 아이디를 만들어 범죄자에게 전송하는데, 이번 변종은 이 부분을 그저 랜덤문자열로 만들어 피해자가 보는 화면에 표시하는 것 같다고. 그래서 공격자가 어떻게 각각의 컴퓨터를 구별하는 지 모르겠고, 그래서 처음부터 복구해 줄 생각이 없이 만든 거 아니냐고 짐작.
- 비트코인을 지불해도 지불했음을 공격자에게 알릴 수단도 지금은 없다고.
- 미국 국가안보국(NSA)이 만든 사이버무기 '이터널블루' 공격코드가 공개된 뒤, 최근 악명을 떨친 워너크라이가 이 코드를 사용해 널리 퍼졌는데, 엑스페터, 또는 새로운 페트야도 이 코드를 사용.
- 엑스페터는 64개국 이상 지역에서 적어도 2천건 이상 공격 보고.
- 워너크라이와 달리 파괴 우선.
- 악성코드를 분석한 마이크로소프트(MS)의 설명에 따르면 엑스페터의 최초 감염 및 확산 경로는 특이하게도 우크라이나 소재 세무회계 소프트웨어 메독(MEDoc)의 업데이트 기능을 통해 발생.
- 그래서 공격자의 최초 의도는 우크라이나를 겨냥한 것 아니냐는 견해가 나옴. 우크라이나를 중심으로 약 10개국에서 집중 피해. 우크라이나가 전체 피해 보고의 6할.
- "페트야는 윈도 관리 도구 명령어(WMIC)나 MS의 원격 제어 툴인 PsExes를 통해 연결 네트워크에서 패치가 적용된 시스템을 감염시킬 수 있음" (워너크라이방식도 병행)
- 페트야 자체가 모듈방식 프로그램. 보조 랜섬웨어와 같이 감염해 하나가 막히면 다른 게 동작. 이번것도 변종이듯 추가 변종이 나올 수 있음.
- 워너크라이때 언급된 MS보안업데이트를 먼저 할 것.
- 페트야는 윈도 매니지먼트 인스트루멘테이션(WMI)을 커맨드라인 명령어로 움직이는 WMIC도 악용하므로, 관리자모드로 터미널을 띄운 다음, net stop winmgm 를 실행할 것.
("SMS에이전트호스트나 윈도 방화벽같은 WMI 서비스에 의존하는 다른 서비스도 정지"라고 기사에는 적어 놨는데, 윈도 방화벽을 정지한다고?)
https://msdn.microsoft.com/en-us/library/aa826517(v=vs.85).aspx - 페트야의 동작방식을 이용한 꼼수(킬스위치 비슷. 더미파일을 좀 만들어 두면 넘어간다고)도 발견되어 위 기사에 적혀 있는데, 이것은 언제까지 통할 지는 알 수 없음.
- 테크크런치가 카스퍼스키랩 보고서 인용.
- “ExPetr(페트야)는 기술 프로세스 자동화와 제어 시스템에 영향을 줄 수 있어 주요 기반시설과 산업회사에 매우 위험하다”
- 페트야로 알려진 이번 사이버 공격은 금융을 비롯해 우크라이나 체르노빌 방사선 모니터링 시스템, 공항과 항만 물류시스템도 공격
ps.
'컴퓨터 고장,보안,백신 > 컴퓨터 바이러스,악성코드,랜섬웨어' 카테고리의 다른 글
'부당 전자상거래 위반행위'통지 또는 '이력서'제출을 사칭한 랜섬웨어 (0) | 2020.03.24 |
---|---|
악성코드: 드라이브-바이 다운로드(Drive-By Download) 공격/ 멀버타이징(Malvertising) 과 Exploit-Kit - AEP코리아네트 (0) | 2019.04.22 |
입사지원서 워드(doc, docx)파일로 위장한 랜섬웨어 (0) | 2018.11.17 |
CCleaner 5.33 버전에 악성코드 배포 (0) | 2017.09.19 |
모 서버 호스팅 업체가 랜섬웨어에 당했다고/ 덧붙은 심화 기사. 안랩 분석 (0) | 2017.06.14 |
이스트소프트, 랜섬쉴드PC기업용을 개인사용자에게 무료로 풀어 (~2017.6.20) (0) | 2017.06.02 |
워너크라이(WannaCry) 랜섬웨어: SMB 취약점을 악용한 랜섬웨어 피해확산 방지를 위한 사용자 예방 방법 - KrCERT (0) | 2017.05.14 |
돈이 아니라 게임클리어를 요구하는 랜섬웨어 (0) | 2017.04.13 |
Comments
Viewed Posts
|
Recent Comments
|
Recent Posts
|