일일 보안이슈
Exploit Alert
IBM DB2 Command Line Processor Buffer Overflow
Petya binary
Marvel Solution – SQL injection
Petya 유럽 감염확산
WannaCry와 동일하게 EternalBlue 취약점으로 확산중.
알려진 피해국가 – 영국, 우크라이나, 인도, 네덜란드, 스페인, 덴마크, 그외…
Quick behavior analysis
유포경로
- 스팸 메일을 통해 Office 문서를 유포 (myguy.xls)
- 우크라이나에서 매우 인기있는 MEDOC 회계 소프트웨어의 악의적인 업데이트를 통해 확산 출처
- 이후 웜 기능으로 Eternalblue 익스플로잇을 사용
Petya 관련샘플
Petya 첫 출현은 2016년 초중순. 초기버전 분석보고서
이후 감염화면이 약간 바뀐 PETYA-MISCHA 분석보고서
비슷한 감염화면을 사용하는 GoldenEye 란 랜섬웨어도 있어
랜섬노트 관련
공격자 연락처 – wowsmith123456@posteo.net Posteo 는 이 메일계정 정지할것이라 발표
요구 랜섬 – 300$ 상당의 비트코인
킬스위치 – C:\Windows\perfc (확장자 없음) 출처
전자지갑주소 – https://blockchain.info/address/1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX
관련 기사 모음
http://blog.talosintelligence.com/2017/06/worldwide-ransomware-variant.html?utm_source=dlvr.it&utm_medium=twitter&utm_campaign=Feed%3A+feedburner%2FTalos+%28Talos+Blog%29
Schroedinger’s Pet(ya)
http://www.zdnet.com/article/six-quick-facts-june-global-ransomware-cyberattack/
http://www.boannews.com/media/view.asp?idx=55501
Petya ransomware variant attacks computers worldwide
http://blog.avastkorea.com/1203
https://www.zscaler.com/blogs/research/petya-ransomware-outbreak-june-27-2017
https://www.bleepingcomputer.com/news/security/petya-ransomware-outbreak-originated-in-ukraine-via-tainted-accounting-software/
https://www.fireeye.com/blog/threat-research/2017/06/petya-ransomware-spreading-via-eternalblue-exploit.html
https://www.symantec.com/connect/blogs/petya-ransomware-outbreak-here-s-what-you-need-know
http://asec.ahnlab.com/1069
http://blog.alyac.co.kr/1180
Google 27억 달러 벌금, 기록경신
구글은 2008년 이래로 겸색결과를 부당하게 조적한 혐의로 유럽 반독점 기관(?)으로부터 27억달러의 벌금을 물게 됐다. 유럽 연합 집행위원회(European Commission)은 2010년 시작된 7년에 걸친 조사 끝에 EU 경쟁법을 위반한 구글에 ‘biggest even financial penalty’를 부과했다. 기사원문