KL Technologies

기술지원 처리 기준

기술지원 세부 안내

자주 묻는 질문

Q&A 게시판

공지사항


힐스톤의 다계층 보호 솔루션을 통해 Petya 랜섬웨어에 대응
 
2017년 6월 27일, Petya 랜섬웨어는 여러 국가의 정부, 은행, 전기 시스템, 통신 시스템, 기업 및 공항을 공격하여 전세계 주목을 받고 있습니다.

해당 랜섬웨어는 이메일의 RTF 첨부 파일을 통해 CVE-2017-0199 취약점을 악용합니다. 호스트 바이러스를 얻기 위해 다운로더를 릴리스함으로써 초기 노드를 구성 하고, MS17-010 취약점을 이용한 (EternalBlue) 익스플로잇을 통해 확산됩니다.

감염이 완료되면 특정 접미어를 포함한 파일 암호화, MBR 변조, 예약 작업 일정을 추가하고 사용자의 PC를 종료 킵니다. 사용자가 PC를 재실행하면 화면에 랜섬웨어 감염 정보가 표시되고 300USD 상당의 비트 코인을 요구합니다.

힐스톤 안티-랜섬웨어 솔루션은 실시간 다계층 보호 기능을 제공합니다.

조사 및 취약성 악용 단계:
  • 침입 차단 시스템 (IPS)힐스톤네트웍스 침입 차단 시스템에는 MS17-010을 감지하는 기능을 지원합니다. 1905385, 1905387, 1905388, 1905389, 1905390 룰을 사용하면 악성 트래픽을 탐지하고 방어 할 수 있습니다.
바이러스 전달 단계:
  • 안티 바이러스 – 힐스톤 안티 바이러스 시그니처 라이브러리에 Petya 시그니처를 포함합니다. 사용자는 안티 바이러스 기능, 특히 이메일 프로토콜 필터를 적용할 수 있으며, 탐지 및 방어를 위해 최신 안티 바이러스 시그니처 라이브러리를 업데이트하십시오.
  • 클라우드 샌드박스힐스톤 클라우드 샌드박스는 Petya와 Petya 변종을 감지 할 수 있습니다. 사용자는 클라우드 샌드박스 기능을 활성화하여 Petya로부터 PC를 보호하십시오.

위에서 언급한 보호 방법 외에도 사용자는 다음 보안 조치를 수행해야합니다.

  • 피싱 이메일에 대해 신중: 출처를 알 수 없는 첨부 파일 또는 링크를 포함한 이메일을 열지 마십시오.
  • 사용자 암호 강화: 시스템에서 Null 암호 또는 강도가 낮은 암호를 제거하고 항상 고강도 암호를 사용하십시오.

힐스톤네트웍스의 계층화 된 위협 보호 기능은 Petya 랜섬웨어와 그 변형을 지속적으로 모니터링하고 추적하며, IPS 룰을 사용한 EternalBlue 취약점 (MS17-010) 차단, 안티 바이러스와 클라우드 샌드박스를 사용한 랜섬웨어 다운로드 차단을 포함한 다양한 보호 메커니즘을 통해 효과적인 방어 시스템을 제공합니다.


힐스톤 네트웍스(Hillstone Networks)

  • 2006년 넷스크린, CISCO, 주니퍼, 인텔의 엔지니어들이 주축이 되어 미국 실리콘밸리에서 설립되었습니다. 17개국에서 1만개 이상의 금융, 통신, 교육 등의 고객을 확보하고 있으며, 600명 이상의 직원 중 60%가 엔지니어로 구성된 보안 전문회사입니다.
  • NSS Labs의 차세대 방화벽(Next Generation Firewall) 플랫폼 테스트 결과에 대한 자세한 내용 및 NSS Labs 보고서(보안 가치 맵(Security Value Map, SVM)), 힐스톤 제품과 관련된 보다 자세한 내용 및 구입문의는 총판사 KLTEC 홈페이지(http://www.kltec.kr)에서 확인할 수 있습니다.

감사합니다.


17-06-29 13:26