Petya 랜섬웨어는 2017년 6월 27일에 국제적으로 확산되기 시작했습니다. Windows 서버, PC 및 랩톱을 대상으로 하는 이 사이버 공격은 Petya 맬웨어 바이러스의 업데이트된 변종으로 보였습니다. 이 랜섬웨어는 WannaCry가 패치되지 않은 장치로 확산하기 위해 사용한 서버 메시지 블록 취약성과 자격 증명 도용 기술을 사용하여 취약하지 않은 컴퓨터로 확산되었습니다. Petya는 전 세계적으로 발생한 글로벌 사이버 공격이지만 2017년 6월에 실행된 동안 주로 우크라이나를 대상으로 삼았습니다.
Petya는 Microsoft의 서버 메시지 블록 프로토콜 구현에서 CVE-2017-0144 취약성을 악용합니다. 이 공격은 취약성을 악용한 후 다른 파일 중에서 마스터 부트 레코드를 암호화합니다. 시스템을 다시 부팅하라는 메시지를 사용자에게 보냅니다. 다시 부팅하면 시스템에 액세스할 수 없습니다. 그러면 운영 체제가 파일을 찾을 수 없고 파일의 암호를 해독할 방법이 없어서 처음에는 Petya가 랜섬웨어가 아닌 와이퍼로 간주되었습니다.
이 새로운 변종은 2017년 5월 WannaCry에서 본 것과 유사한 확산 메커니즘을 추가하여 기능을 더욱 강화했습니다. Microsoft는 3월 14일에 지원되는 Windows 버전에서 근본적인 취약성을 제거하기 위해 일련의 중요한 패치를 릴리스했지만, 많은 조직이 아직도 이 패치를 적용하지 않고 있습니다.
Petya로부터 자신을 보호하는 가장 좋은 방법은 사전 예방 조치를 사용하는 것입니다. Petya 바이러스는 피싱 또는 스팸 이메일을 통해 확산된다고 하므로 이메일 콘텐츠의 적법성을 확인해야 합니다. 링크 위에 마우스를 올려놓고 신뢰할 수 있는 URL로 이동하는지 확인합니다. 또는 이메일의 콘텐츠 또는 소스에 대해 잘 모르는 경우 빠른 온라인 검색을 수행하여 이 캠페인의 다른 인스턴스와 해당 인스턴스가 이메일의 적법성에 대해 알려주는 내용을 찾습니다. 또한 장치의 전체 백업을 수행해야 합니다. 컴퓨터가 Petya 바이러스에 감염된 경우 데이터가 복구되지 않을 수 있습니다. 외부 하드 드라이브, 클라우드 또는 다른 타사 저장소 옵션에 저장된 데이터를 백업할 수 있습니다. Petya 및 이와 유사한 공격은 패치되지 않은 취약성을 이용하여 시스템에 침입하므로 시스템 및 애플리케이션 업데이트가 제공될 때마다 항상 적용하는 것이 가장 중요합니다.
Petya 맬웨어는 2017년 6월 공격에서 새로운 변종을 선보이면서 꽤 오랫동안 활동하고 있습니다. 맬웨어 동작의 변경으로 인해 일부에서는 이 변종을 NotPetya라고 합니다. Petya와 NotPetya는 서로 다른 키를 사용하여 암호화하며 고유한 다시 부팅 스타일과 표시 및 메모가 있습니다. 하지만 둘 다 똑같이 파괴적입니다.
Petya는 2016년 3월에 보안 연구원에 의해 발견되었으며, 이들은 이 맬웨어는 현재 활성화된 다른 변종보다 감염률이 낮지만 바이러스는 여전히 고유하게 작동하므로 업계의 많은 사람들에게 진화한 공격에 주의를 기울이도록 경고합니다. 2016년 후반에 바이러스가 컴퓨터에 대한 관리자 권한을 얻을 수 없는 경우에 사용할 추가 기능이 포함된 또 다른 Petya 변종이 나타났습니다.
2017년 6월로 넘어가면 최신 Petya 변종이 등장하여 몇 시간 만에 전 세계의 조직을 급습했습니다. 새 변종의 업데이트된 기능으로 인해 일부 보안 전문가가 이 바이러스의 이름을 NotPetya로 지정했습니다.
위에서 설명한 사전 예방 조치를 이미 취했다면 Petya/NotPetya로부터 보호됩니다. Petya 또는 다른 유형 랜섬웨어의 영향을 받은 경우 NoMoreRansom.org로 이동하십시오. 몸값을 지불하지 마십시오. Petya와 거래한다면 파일을 돌려받을 수 없습니다.