[TIP] 랜섬웨어 워너크라이(wannacry) 예방법

2017. 5. 15. 05:02 / 서기랑

랜섬웨어 워너크라이(wannacry) 예방법

이번에도 랜섬웨어 때문에 난리가 났나 보다.

wannacry 라는 이름의 랜섬웨어의 변종이라는데 윈도우의 SMB 원격코드 실행 취약점을 악용하여 첨부 파일을 열지 않아도 인터넷에 연결되어 있으면 걸린다니 난리가 날 만도 하다.


예방법

예방법 전에 제일 먼저 해야 하는 것이 랜을 뽑고 PC를 켜라던데... 이 글을 보는 사람이 있다면 뭐 이미 인터넷을 하고 있는 것이겠지 그래도 예방은 해야 그나마 안심이 가능할 것이다.

키사 보호나라에 있는 예방법을 따라해 봤다.


내용 출처

KISA 보호나라


1. 윈도우 방화벽에서 SMB 관련 포트 차단

TCP : 139, 445

UDP : 137, 138

제어판 -> 시스템 및 보안 -> Windows 방화벽

왼쪽의 고급설정


랜섬웨어 워너크라이(wannacry) 예방법


방화벽 창이 뜨면 왼쪽의 인바운드 규칙 에서 새 규칙 클릭


랜섬웨어 워너크라이(wannacry) 예방법


TCP 포트와 UDP 포트를 차단해야 하기 때문에 포트 선택 후 다음


랜섬웨어 워너크라이(wannacry) 예방법


TCP는  139, 445 값을 넣고

UDP는  137, 138 값을 넣고 다음


랜섬웨어 워너크라이(wannacry) 예방법


당연히 연결 차단 후 다음


랜섬웨어 워너크라이(wannacry) 예방법


모두다 체크 후 다음


랜섬웨어 워너크라이(wannacry) 예방법


적당히 알아볼 수 있게 이름 입력 후 마침


랜섬웨어 워너크라이(wannacry) 예방법


TCP와 UDP 둘다 차단 했으면 완료



2. SBM 프로토콜 비활성화


- 비스타 또는 윈도우7

  시작 - > 보조프로그램 -> Windows Powershell 을 오른쪽 버튼을 눌러 관리자 권한으로 실행


  실행 후 해당 코드 입력

set-ItemProperty –Path "HKLM:\SYSTEM\CurrentControlset\Services\Lanmanserver\Parameters" SMB1 –Type DWORD –Value 0 –Force

set-ItemProperty –Path "HKLM:\SYSTEM\CurrentControlset\Services\Lanmanserver\Parameters" SMB2 –Type DWORD –Value 0 –Force


랜섬웨어 워너크라이(wannacry) 예방법


- 윈도우8.1 이상

제어판 -> 프로그램 -> Windows 기능 설정 또는 해제 -> SMB1.0 / CIFS 파일 공유 지원 체크해제 -> 시스템 재시작


3. 윈도우 업데이트

해당 사이트에서 윈도우 버전에 맞는 보안 패치를 받아서 설치 한다.

업데이트 받으러 가기


랜섬웨어 워너크라이(wannacry) 예방법


4. 백신 업데이트

사용하고 있는 백신을 최신 버전으로 유지하고 없다면 당연히 설치 한다.


만약 랜섬웨어에 걸렸다면?

랜섬웨어에 걸렸다면 복구가 쉽지 않기 때문에 문제가 많은데


no more ransom

위 사이트에 해결 가능한 랜섬웨어들이 있다고 한다.

이번 랜섬웨어는 없지만 혹시나 목록에 있는 랜섬웨어에 걸렸다면 한번 찾아가서 복호화 툴을 돌려보는 것도 좋다.


랜섬웨어 워너크라이(wannacry) 예방법