페트야
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
페트야는 2016년 처음 발견된 랜섬웨어로, 컴퓨터의 마스터 부트 레코드(MBR)를 감염시켜 부트로더를 덮어쓰고, 파일 시스템을 암호화하여 비트코인으로 몸값을 요구한다. 초기에는 우크라이나에서 시작되어 전 세계 공공기관, 기업, 은행 등으로 확산되었으며, 2017년에는 NotPetya라는 변종이 등장하여 대규모 사이버 공격을 일으켰다. NotPetya는 윈도우의 SMB 프로토콜 취약점을 이용한 익스플로잇인 EternalBlue를 사용했으며, 우크라이나의 세금 신고 프로그램의 소프트웨어 업데이트 메커니즘을 악용하여 확산되었다. 페트야는 막대한 피해를 입혔으며, 이에 대한 대응 및 국제적인 반응이 있었다.
더 읽어볼만한 페이지
- 2017년 컴퓨팅 - 워너크라이
워너크라이는 2017년 5월 전 세계적으로 발생한 랜섬웨어 공격으로, 윈도우 운영체제를 사용하는 컴퓨터를 감염시켜 데이터를 암호화하고 비트코인을 요구했으며, 이터널블루 익스플로잇을 이용해 빠르게 확산되어 150개국 이상에서 막대한 피해를 입혔고, 그 배후에 조선민주주의인민공화국이 있다는 주장이 있다. - 2017년 컴퓨팅 - 튀르키예의 위키백과 차단
튀르키예 정부가 시리아 내전 관련 테러 단체 지원 의혹 내용 삭제 요구 거부로 위키백과 접속을 차단한 사건은 언론 자유 탄압 사례로 국제적 비판을 받았으며, 약 2년 9개월 후 해제되었으나 유럽 인권 재판소는 차단 조치가 표현의 자유 침해가 아니라고 판결했다. - 2017년 우크라이나 - 발라클리야
발라클리야는 우크라이나 하르키우주 이줌구에 위치한 도시로, 튀르크어족에서 유래된 지명을 가지며, 동슬라브족 정착 후 크림 타타르족 침략에 대한 방어 기지 및 발라클리야 연대의 중심지 역할을 수행했고, 2022년 러시아의 우크라이나 침공 당시 점령 및 탈환을 겪었다. - 2017년 우크라이나 - 러시아의 크림반도 점령
러시아의 크림반도 점령은 2014년 2월 말부터 3월에 걸쳐 러시아가 우크라이나의 크림반도를 군사적으로 점령하고 러시아 연방에 병합한 사건으로, 국제법 위반 논란과 인권 침해 등의 문제를 야기하며 국제 사회의 주요 갈등 요인으로 남아있다. - 랜섬웨어 - 크립토락커
크립토락커는 2013년에 등장하여 이메일 첨부 파일이나 게임오버 제우스 봇넷을 통해 유포된 랜섬웨어로, 감염된 컴퓨터의 파일을 암호화한 후 몸값을 요구했으며, 토바 작전으로 네트워크가 붕괴되어 복구 도구가 배포되기도 했지만 유사 랜섬웨어의 등장으로 사이버 보안의 중요성을 부각시켰다. - 랜섬웨어 - 워너크라이
워너크라이는 2017년 5월 전 세계적으로 발생한 랜섬웨어 공격으로, 윈도우 운영체제를 사용하는 컴퓨터를 감염시켜 데이터를 암호화하고 비트코인을 요구했으며, 이터널블루 익스플로잇을 이용해 빠르게 확산되어 150개국 이상에서 막대한 피해를 입혔고, 그 배후에 조선민주주의인민공화국이 있다는 주장이 있다.
| 페트야 | |
|---|---|
| 개요 | |
| 이름 | 페트야 |
| 별칭 | 골든아이 NotPetya(핑크 코랄) |
| 종류 | 트로이목마 |
| 유형 | 랜섬웨어 |
| 하위 유형 | 크립토바이러스 |
| 운영 체제 | 윈도우 |
| 기술 정보 | |
| 파일 | 'File: 2017 Petya cyberattack screenshot.png' |
| 캡션 | 뼈 모양 ASCII 아트가 페트야 오리지널 버전의 페이로드의 일부로서 표시된다. |
| 세부 정보 | |
| 발견 시기 | 2016년 3월 |
| 목표 | 윈도우 |
| 원인 | 이터널블루 문서 파일로 위장한 실행 파일 |
| 추가 정보 | |
| 관련 기사 | https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world https://www.securityweek.com/us-canada-australia-attribute-notpetya-attack-russia https://blog.google/technology/safety-security/threat-analysis-group/identifying-vulnerabilities-and-protecting-you-phishing/ https://www.wired.com/story/sandworm-android-malware/ |
2. 역사
페트야는 2016년 3월에 처음 발견되었다.[6] 체크 포인트(Check Point)는 크립토월(CryptoWall)보다 감염 건수는 적었지만, 작동 방식에서 주목할 만한 차이점을 보여 "랜섬웨어 진화의 다음 단계"라고 평가했다.[5] 2016년 5월에는 관리자 권한을 얻지 못할 경우 사용되는 보조 페이로드가 포함된 변종이 발견되었다.[6]
"페트야"라는 이름은 1995년 영화 007 골든 아이에 등장하는 소련 위성 무기 '페트야'에서 따왔다. 악성코드 제작자의 트위터 계정으로 추정되는 "Hue Janus Cybercrime Solutions"는 알렉 트레벨리안의 범죄 집단 이름을 따서 지어졌으며, 앨런 커밍이 연기한 러시아 해커 보리스 그리센코의 이미지를 아바타로 사용했다.[7]
2018년 8월 30일, 우크라이나 니코폴의 드니프로페트로우스크주 지역 법원은 온라인에서 페트야의 한 버전을 유포한 혐의로 기소된 우크라이나 시민에게 징역 1년을 선고했다.[8][9][10]
2017년 6월 27일, 새로운 변종 페트야를 이용한 주요 글로벌 사이버 공격이 시작되었다. 카스퍼스키 랩은 프랑스, 독일, 이탈리아, 폴란드, 영국, 미국 등에서 감염을 보고했지만, 대부분은 러시아와 우크라이나를 대상으로 했으며, 우크라이나 국립 은행을 포함한 80개 이상의 회사가 처음 공격을 받았다.[15][6] ESET는 2017년 6월 28일 감염의 80%가 우크라이나에서 발생했으며, 독일이 약 9%로 두 번째로 큰 피해를 입었다고 추정했다.[11] 전문가들은 이 공격이 우크라이나 헌법 기념일 전날에 발생했기 때문에 정치적인 동기가 있다고 보았다.[12][13]
올렉산드르 카르다코프는 페트야 바이러스가 우크라이나 경제의 3분의 1을 3일 동안 마비시켰고, 그 결과 4억달러 이상의 손실을 입었다고 강조했다.[14] McAfee 엔지니어 크리스티안 비크는 이 변종이 빠르게 확산되도록 설계되었으며, "에너지 회사, 전력망, 버스 터미널, 주유소, 공항 및 은행"을 목표로 했다고 말했다.[15][16]
F-Secure 분석가 미코 히포넨에 따르면, 우크라이나의 세금 신고 프로그램인 M.E.Doc|M.E.Docuk의 소프트웨어 업데이트 메커니즘이 악성 코드를 퍼뜨리는 데 악용된 것으로 보인다.[6][17][18] ESET는 백도어가 공격 전 최소 6주 동안 업데이트 시스템에 존재했으며, 이를 "철저하게 계획되고 실행된 작전"이라고 묘사했다.[21]
2017년 7월 4일, 우크라이나 사이버 범죄 수사대는 M.E.Doc의 서버를 압수하고, 사용자들에게 소프트웨어 사용 중단을 권고했다.[21][22] 올렉산드르 카르다코프는 우크라이나에 시민 사이버 방어 시스템을 만들 것을 제안했다.[25]
2. 1. 초기 페트야 (2016)
2016년 3월, 페트야 랜섬웨어가 처음 발견되었다.[6] 체크 포인트(Check Point)는 페트야가 기존 랜섬웨어인 크립토월(CryptoWall)보다 감염 건수는 적었지만, 작동 방식에서 주목할 만한 차이점을 보여 "랜섬웨어 진화의 다음 단계"라고 평가했다.[5] 페트야는 1995년 영화 007 골든 아이에 등장하는 가상의 소련 위성 무기 '페트야'에서 이름을 따왔다.[7] 2016년 5월, 관리자 권한을 얻지 못할 경우를 대비한 보조 페이로드(Mischa)를 포함한 변종이 발견되었다.[6]페트야는 처음에는 우크라이나에서 발생했지만, 점차 전 세계의 일부 공공 단체, 기업, 대중교통, 은행 등에서 감염이 시작되었다.[76] 감염된 컴퓨터의 대부분은 윈도우 7을 사용하고 있었다.[82] 그 때문에 Avast![76], 총무성[83][84], IPA[74] 등은 페트야에 대한 주의를 촉구했다.
2018년 8월, 우크라이나 니코폴의 드니프로페트로우스크주 지역 법원은 온라인에서 페트야의 한 버전을 유포한 혐의로 기소된 익명의 우크라이나 시민에게 유죄를 선고하고 징역 1년을 선고했다.[8][9][10]
2. 2. NotPetya (2017)
2017년 6월 27일, 'NotPetya'라는 새로운 변종 페트야를 이용한 대규모 사이버 공격이 시작되었다. 카스퍼스키 랩은 이 변종이 이전 버전과 작동 방식에 큰 차이가 있어 'NotPetya'로 명명했다.[15] 이 공격은 주로 우크라이나와 러시아를 대상으로 했으며, 프랑스, 독일, 이탈리아, 폴란드, 영국, 미국 등 다른 국가에서도 감염이 보고되었다.[15][6] ESET는 감염의 80%가 우크라이나에서 발생했다고 추정했다.[11]NotPetya는 우크라이나의 세금 신고 프로그램인 M.E.Doc|M.E.Docuk의 소프트웨어 업데이트 메커니즘을 통해 확산된 것으로 보인다.[6][17][18] F-Secure 분석가 미코 히포넨은 이 프로그램이 우크라이나에서 사업을 하는 회사들에게 "사실상" 사용되는 프로그램이라고 설명했다.[6] ESET는 M.E.Doc 업데이트 시스템에 백도어가 최소 6주 동안 존재했으며, 이는 "철저하게 계획되고 실행된 작전"이라고 분석했다.[21]
2017년 7월 4일, 우크라이나 사이버 범죄 수사대는 M.E.Doc의 서버를 압수하고 사용자들에게 소프트웨어 사용 중단을 권고했다.[21][22]
3. 작동 방식
페트야는 컴퓨터의 마스터 부트 레코드(MBR)를 감염시켜 윈도우 부트로더를 덮어쓰고 재시작을 유발한다. 재시작 시, NTFS 파일 시스템의 마스터 파일 테이블을 암호화한 다음 비트코인 지불을 요구하는 메시지를 표시한다.[26][27] 이때 컴퓨터 화면에는 윈도우 파일 시스템 검사기인 chkdsk의 출력이 표시되는 것처럼 위장한다.[5]
초기 페트야는 사용자에게 관리자 권한을 요구했다. 페트야 설치에 실패하면 Mischa라는 두 번째 페이로드가 활성화되는데, 이는 사용자 문서와 실행 파일을 암호화하는 일반적인 랜섬웨어로 관리자 권한이 필요하지 않았다. 초기 버전은 이메일에 첨부된 PDF 파일로 위장했다.
2017년 공격에 사용된 "NotPetya" 변종은 윈도우 서버 메시지 블록(SMB) 프로토콜의 취약점을 악용하는 익스플로잇인 EternalBlue를 사용했다.[27] 이 악성코드는 Mimikatz를 수정하여 비밀번호를 수집하고, 동일 네트워크의 다른 컴퓨터로 전파하기 위해 다른 기술을 사용하며, PSExec과 함께 해당 비밀번호를 사용하여 다른 로컬 컴퓨터에서 코드를 실행했다.[31][32] 또한, 랜섬웨어인 척하지만, 암호화 루틴이 수정되어 기술적으로 변경 사항을 되돌릴 수 없었다.[33] 이러한 특징은 이 공격이 수익 창출이 아닌, 장치를 빠르게 손상시키려는 의도였다는 추측을 낳았다.[35][36]
3. 1. 페트야
페트야는 컴퓨터의 마스터 부트 레코드(MBR)를 감염시키고, 윈도우 부트로더를 덮어쓴다.[26][27] 재시작 후, NTFS 파일 시스템의 마스터 파일 테이블(MFT)을 암호화하고 비트코인으로 지불을 요구하는 메시지를 표시한다.[26][27] 이때, 컴퓨터 화면에는 윈도우 파일 시스템 검사기인 chkdsk의 출력이 표시되는 것처럼 위장한다.[5]초기 페트야는 사용자에게 관리자 권한을 요구했다. 설치에 실패하면 Mischa라는 두 번째 페이로드가 활성화되었는데, 이는 사용자 문서와 실행 파일을 암호화하는 일반적인 랜섬웨어로, 관리자 권한이 필요 없었다. 초기 버전은 이메일에 첨부된 PDF 파일로 위장했다. 2017년 6월 30일, 미국 컴퓨터 비상 대응팀(US-CERT)과 국가 사이버 보안 및 통신 통합 센터(NCCIC)는 페트야에 대한 악성코드 초기 조사 보고서(MIFR)를 발표했다.[28]
2017년 공격에 사용된 "NotPetya" 변종은 윈도우 서버 메시지 블록(SMB) 프로토콜의 취약점을 악용하는 익스플로잇인 EternalBlue를 사용했다. EternalBlue는 미국 국가안보국(NSA)이 개발한 것으로 알려져 있으며,[27] 2017년 4월에 유출되어 워너크라이에도 사용되었다.[27][29] 이 악성코드는 비밀번호를 수집하고(오픈 소스 Mimikatz[30] 수정), 다른 기술을 사용하여 동일 네트워크의 다른 컴퓨터로 전파했다.[31][32] 또한 PSExec과 함께 해당 비밀번호를 사용하여 다른 로컬 컴퓨터에서 코드를 실행했다.[31][32] 암호화 루틴이 수정되어 기술적으로 변경 사항을 되돌릴 수 없게 되었다.[33]
이러한 특징은 워너크라이와 비교하여 다른 특이한 징후와 함께 (300USD의 비교적 낮은 잠금 해제 수수료, 각 감염에 대한 고유 ID 대신 단일 고정 비트코인 지갑 사용),[34] 이 공격이 수익 창출이 아닌, 장치를 빠르게 손상시키고 워너크라이의 언론 보도를 활용하려는 의도였다는 추측을 낳았다.[35][36]
감염은 주로 문서 파일 등으로 위장한 파일을 열어 이루어진다. 이후 Petya는 자동으로 백그라운드에서 설치되고 완료되면 OS가 자동으로 재시동되어 감염된다.

3. 2. NotPetya
2017년 6월 27일, 새로운 변종 페트야를 이용한 주요 글로벌 사이버 공격이 시작되었다. 카스퍼스키 랩은 프랑스, 독일, 이탈리아, 폴란드, 영국, 미국에서 감염을 보고했지만, 감염의 대부분은 러시아와 우크라이나를 대상으로 했다.[15][6] 특히 우크라이나에서는 우크라이나 국립 은행을 포함하여 80개 이상의 회사가 처음 공격을 받았다.[15] ESET는 2017년 6월 28일 모든 감염의 80%가 우크라이나에서 발생했으며, 독일이 약 9%로 두 번째로 큰 피해를 입었다고 추정했다.[11]
카스퍼스키는 이전 변종과 작동 방식에 큰 차이가 있기 때문에 이 변종을 "NotPetya"라고 명명했다.[15] 이 변종은 워너크라이에서도 사용되었던 EternalBlue를 사용하는데,[27][29] 이는 윈도우의 서버 메시지 블록(SMB) 프로토콜의 취약점을 악용하는 익스플로잇이다.
NotPetya는 Mimikatz[30]를 수정하여 비밀번호를 수집하고, PSExec과 함께 해당 비밀번호를 사용하여 다른 로컬 컴퓨터에서 코드를 실행한다.[31][32] 또한, 암호화 루틴이 수정되어 기술적으로 변경 사항을 되돌릴 수 없게 되었다.[33]
이러한 특징은 300달러의 비교적 낮은 잠금 해제 수수료, 단일 고정 비트코인 지갑을 사용하여 몸값을 수집하는 것[34] 등 워너크라이와 비교하여 다른 특이한 징후와 함께, 이 공격이 금전적 목적보다는 데이터 파괴를 목적으로 했다는 추측을 낳았다.[35][36]
4. 감염 방법 및 대상
페트야는 주로 문서 파일 등으로 위장한 파일을 통해 감염된다. 페트야는 자동으로 백그라운드에서 설치되며, 완료되면 운영체제(OS)가 재시동된다. OS 재시동 후에는 붉은색 배경의 해골 마크와 함께 300USD 상당의 비트코인으로 몸값을 지불할 것을 요구하는 화면이 나타난다.[74][75][76][77]
2016년 3월에 처음 등장한 페트야는 우크라이나에서 시작하여 전 세계의 공공 단체, 기업, 대중교통, 은행 등으로 확산되었다.[76] 감염된 컴퓨터의 대부분은 윈도우 7을 사용하고 있었다.[82]
Avast![76], 총무성[83][84], IPA[74] 등은 페트야에 대한 주의를 촉구하고 있다.
5. EternalBlue
'''이터널블루(EternalBlue)'''는 미국 국가안보국이 개발한 익스플로잇 중 하나이다.[78]
하지만, 어떤 해커 집단에 의해 악용 및 탈취되었다.[79][80]
'''이터널블루'''는 컴퓨터 시스템 등의 취약점을 노려 공격하고 감염된다.[78]
특히 워너크라이도 이터널블루를 이용한 사례 중 하나이다.[81]
6. 피해 및 영향
백악관은 NotPetya로 인한 총 피해액을 100억 달러 이상으로 추산했다.[47] 2017년 6월 27일에 시작된 공격으로 체르노빌 원자력 발전소의 방사선 감시 시스템이 작동을 멈췄고,[48] 우크라이나의 여러 부처, 은행, 지하철 시스템 등이 피해를 입었다.[52] 이는 역대 가장 파괴적인 사이버 공격으로 알려져 있다.[49]
머스크(Maersk Line),[50] 머크 앤 컴퍼니(Merck & Co.),[6] 로스네프트(Rosneft),[51] DLA 파이퍼(DLA Piper)[52] 등 다국적 기업들도 피해를 입었다.
세계 최대의 컨테이너선 및 공급선 운영업체인 머스크의 사업 중단으로 인한 손실은 2억달러에서 3억달러 사이로 추산되었다.[47][60] 페덱스는 2018년에 4억달러의 사업적 피해를 입었다.[61]
옌스 스톨텐베르그 북대서양 조약 기구 사무총장은 사이버 공격이 집단 방위 조항(5조)을 발동시킬 수 있다고 경고했다.[62][63]
7. 대응 및 반응
감염된 컴퓨터에서 가짜 chkdsk 화면이 나타날 때 즉시 컴퓨터를 끄면 암호화 과정을 막을 수 있다는 사실이 밝혀졌다.[37] 한 보안 분석가는 윈도우 설치 디렉터리에 `perfc` 또는 `perfc.dat`라는 이름의 읽기 전용 파일을 만들면 현재 변종 페트야의 실행을 막을 수 있다고 제안했다.[38][39][40][41]
마이크로소프트는 2017년 3월에 이미 EternalBlue 취약점을 해결하는 패치를 윈도우 지원 버전에 대해 출시했다. 워너크라이 사태의 여파로 2017년 5월에는 윈도우 XP와 같이 지원되지 않는 윈도우 버전에 대한 패치도 나왔다.[44][45] ''와이어드(Wired)''는 "페트야가 일으킨 피해 규모를 보면, 많은 기업들이 랜섬웨어 확산의 명백하고 잠재적으로 파괴적인 위협에도 불구하고 패치를 미루고 있는 것으로 보인다"고 지적했다.[46]
유럽연합 회원국에서 발생한 사이버 공격 보고에 대해 유럽연합 경찰기구(Europol)는 긴급 대응에 나섰다.[66] 미국 국토안보부는 국제 및 지역 파트너와 협력하여 대응하고 있다고 밝혔다.[6]
2018년 2월 15일, 트럼프 행정부는 러시아를 공격 배후로 지목하고 "국제적 결과"가 있을 것이라고 경고했다.[70] 영국과 호주 정부도 비슷한 성명을 발표했다.[71]
2020년 10월, 미국 법무부는 추가 GRU 장교들의 기소를 발표했다.[72]
8. 기타 악성코드
- CIH (1998)
- 스턱스넷 (2010)
- 워너크라이 (2017)
참조
[1]
간행물
The Untold Story of NotPetya, the Most Devastating Cyberattack in History
https://www.wired.co[...]
2018-08-27
[2]
간행물
Russia's 'Sandworm' Hackers Also Targeted Android Phones
https://www.wired.co[...]
2020-03-26
[3]
웹사이트
U.S., Canada, Australia Attribute NotPetya Attack to Russia {{!}} SecurityWeek.Com
https://www.security[...]
2020-03-26
[4]
웹사이트
Identifying vulnerabilities and protecting you from phishing
https://blog.google/[...]
2020-03-26
[5]
웹사이트
Decrypting the Petya Ransomware
http://blog.checkpoi[...]
2017-06-27
[6]
뉴스
Petya ransomware is now double the trouble
http://www.networkwo[...]
2016-05-13
[7]
웹사이트
Petya, Mischa, Goldeneye: Die Erpresser sind Nerds
https://www.heise.de[...]
Heise Online
2017-07-03
[8]
웹사이트
На Дніпропетровщині викрили чоловіка, який розповсюджував вірус "Petya.A"
http://dniprograd.or[...]
2018-09-07
[9]
웹사이트
Регіональний "координатор" вірусу РЕТYА на Дніпропетровщині отримав один рік тюрми
http://dniprograd.or[...]
2018-09-07
[10]
웹사이트
Оголошено вирок у справі за фактами масштабних кібератак вірусу "PETYA"
https://court.gov.ua[...]
Judiciary of Ukraine
2018-09-07
[11]
뉴스
Tax software blamed for cyber-attack spread
https://www.bbc.com/[...]
2017-06-28
[12]
뉴스
Cyberattack Hits Ukraine Then Spreads Internationally
https://www.nytimes.[...]
2023-03-24
[13]
뉴스
'Vaccine' created for huge cyber-attack
https://www.bbc.com/[...]
2017-06-28
[14]
뉴스
Рік після атаки вірусу Petya: що змінилося в кібербезпеці України
https://www.radiosvo[...]
2024-03-28
[15]
뉴스
Global ransomware attack causes chaos
https://www.bbc.com/[...]
2017-06-27
[16]
간행물
There's another 'worldwide' ransomware attack and it's spreading quickly
https://www.wired.co[...]
2017-06-27
[17]
뉴스
Microsoft, Analysts See Hack Origin at Ukrainian Software Firm
https://www.bloomber[...]
Bloomberg
2017-07-01
[18]
뉴스
Family firm in Ukraine says it was not responsible for cyber attack
https://www.reuters.[...]
2017-07-05
[19]
뉴스
A new ransomware outbreak similar to WCry is shutting down computers worldwide
https://arstechnica.[...]
2017-06-27
[20]
뉴스
Global Ransomware Attack: What We Know and Don't Know
https://www.nytimes.[...]
2017-06-28
[21]
뉴스
Hackers who targeted Ukraine clean out bitcoin ransom wallet
https://www.theguard[...]
2017-07-10
[22]
뉴스
Backdoor built in to widely used tax app seeded last week's NotPetya outbreak
https://arstechnica.[...]
2017-07-05
[23]
뉴스
Ukrainian software company will face charges over cyber attack, police suggest
http://www.abc.net.a[...]
2017-07-10
[24]
뉴스
Ukraine scrambles to contain new cyber threat after 'NotPetya' attack
https://www.reuters.[...]
2017-07-07
[25]
뉴스
Кардаков запропонував створити громадянську кібероборону
https://lb.ua/news/2[...]
2024-03-28
[26]
웹사이트
New ransomware outbreak
https://blog.kaspers[...]
Kaspersky Lab
2017-06-27
[27]
웹사이트
A new ransomware attack is hitting airlines, banks and utilities across Europe
https://www.theverge[...]
2017-06-27
[28]
웹사이트
MIFR-10130295
https://www.us-cert.[...]
2017-07-22
[29]
웹사이트
NSA-leaking Shadow Brokers just dumped its most damaging release yet
https://arstechnica.[...]
2017-05-13
[30]
웹사이트
Everything you need to know about the Petya, er, NotPetya nasty trashing PCs worldwide
https://www.theregis[...]
2019-07-31
[31]
뉴스
India worst hit by Petya in APAC, 7th globally: Symantec
http://economictimes[...]
2017-06-29
[32]
웹사이트
Petya Ransomware Outbreak Originated in Ukraine via Tainted Accounting Software
https://www.bleeping[...]
BleepingComputer
2017-06-27
[33]
웹사이트
Petya.2017 is a wiper not a ransomware
https://web.archive.[...]
2017-06-29
[34]
웹사이트
It's already too late for today's ransomware victims to pay up and save their computers
https://www.theverge[...]
2017-06-28
[35]
웹사이트
Tuesday's massive ransomware outbreak was, in fact, something much worse
https://arstechnica.[...]
2017-06-28
[36]
뉴스
Cyber-attack was about data and not money, say experts
https://www.bbc.com/[...]
2017-06-29
[37]
웹사이트
'Petya' ransomware attack: what is it and how can it be stopped?
https://www.theguard[...]
2017-06-28
[38]
뉴스
Vaccine, not Killswitch, Found for Petya (NotPetya) Ransomware Outbreak
https://www.bleeping[...]
2017-06-27
[39]
웹사이트
Petya ransomware: Experts tout 'vaccine' to protect computers from crippling cyber attack
https://www.foxnews.[...]
2017-06-28
[40]
뉴스
Security researcher creates 'vaccine' against ransomware attack
https://www.telegrap[...]
2017-06-28
[41]
웹사이트
'Vaccine' created for huge cyber-attack
https://www.bbc.co.u[...]
2017-06-28
[42]
Tweet
Victims keep sending money to Petya, but will not get their files back: No way to contact the attackers, as their email address was killed.
[43]
웹사이트
Analyzed: Internet Propagation and Recovery of Non-NTFS Victims
https://blog.alertlo[...]
Fortra
2017-07-26
[44]
뉴스
Six quick facts to know about today's global ransomware attack
https://www.zdnet.co[...]
2017-06-27
[45]
웹사이트
Microsoft issues 'highly unusual' Windows XP patch to prevent massive ransomware attack
https://www.theverge[...]
Vox Media
2017-05-13
[46]
간행물
A Scary New Ransomware Outbreak Uses WannaCry's Old Tricks
https://www.wired.co[...]
2017-06-27
[47]
간행물
The Untold Story of NotPetya, the Most Devastating Cyberattack in History
https://www.wired.co[...]
2018-08-22
[48]
뉴스
Chernobyl's radiation monitoring system has been hit by the worldwide cyber attack
https://www.independ[...]
2017-06-27
[49]
뉴스
US, UK say Russia behind 'most destructive' cyberattack ever
https://www.cnet.com[...]
2018-02-15
[50]
뉴스
'Petya' Cyberattack Cripples Ukraine, And Experts Say It's Spreading Globally
https://www.npr.org/[...]
NPR
2017-06-27
[51]
뉴스
Russia's Rosneft says hit by cyber attack, oil production unaffected
https://www.reuters.[...]
2017-06-27
[52]
뉴스
New Cyberattack Spreads in Europe, Russia and U.S.
https://www.nytimes.[...]
2017-06-27
[53]
뉴스
Ehituse ABC sulges küberrünnaku tõttu kõik oma poed
http://majandus24.po[...]
2017-06-28
[54]
뉴스
Dettol maker Reckitt Benckiser warns revenue will be hit as it cleans up Petya cyber attack
https://www.telegrap[...]
2017-07-06
[55]
뉴스
Hackerangriff: Beiersdorf & Co hart getroffen
https://web.archive.[...]
2017-07-06
[56]
뉴스
'Petya' ransomware attack strikes companies across Europe and US
https://www.theguard[...]
2017-06-27
[57]
뉴스
Petya cyberattack: Hobart's Cadbury chocolate factory struck
http://www.theaustra[...]
[58]
뉴스
New malware hits JNPT operations as APM Terminals hacked globally
http://indianexpress[...]
2017-06-27
[59]
뉴스
Business News: Hospital Is Forced To Scrap Computers
https://www.wsj.com/[...]
2017-06-30
[60]
웹사이트
Petya ransomware: Cyberattack costs could hit $300m for shipping giant Maersk
https://www.zdnet.co[...]
2017-08-16
[61]
보고서
2019 Annual Report
https://s21.q4cdn.co[...]
FedEx Corporation
[62]
뉴스
Overnight Cybersecurity: New questions about 'ransomware' attack—Tensions between NSA chief, Trump over Russia—Senate panel asks states to publicize election hacks
https://thehill.com/[...]
2017-06-28
[63]
뉴스
NATO Warns Use of Article 5 Over Cyber Attack, Members Pledge Spending Increase
https://www.haaretz.[...]
2017-06-28
[64]
뉴스
Cyber-insurance shock: Zurich refuses to foot NotPetya ransomware clean-up bill—and claims it's 'an act of war'
https://www.theregis[...]
2019-01-11
[65]
뉴스
Mondelēz settlement in NotPetya case renews concerns about cyber insurance coverage
https://www.cybersec[...]
2022-11-08
[66]
웹사이트
New Cyberattack Goes Global, Hits WPP, Rosneft, Maersk
https://www.bloomber[...]
2017-06-27
[67]
웹사이트
Letter to NSA director
https://lieu.house.g[...]
House
[68]
웹사이트
In aftermath of Petya, congressman asks NSA to stop the attack if it knows how
https://techcrunch.c[...]
2017-06-28
[69]
뉴스
New computer virus spreads from Ukraine to disrupt world business
https://www.reuters.[...]
2017-06-27
[70]
뉴스
Trump admin blames Russia for massive global cyberattack
https://thehill.com/[...]
2018-02-15
[71]
뉴스
US, UK, Australia Warn Russia of "International Consequences" - NotPetya Outbreak Attributed to the Kremlin
https://wccftech.com[...]
WCCF Tech
2023-03-24
[72]
간행물
Six Russian GRU Officers Charged in Connection with Worldwide Deployment of Destructive Malware and Other Disruptive Actions in Cyberspace
https://www.justice.[...]
U.S. Department of Justice
2020-10-20
[73]
간행물
UK exposes series of Russian cyber attacks against Olympic and Paralympic Games
https://www.gov.uk/g[...]
Foreign, Commonwealth & Development Office
2020-10-20
[74]
웹사이트
更新:感染が拡大中のランサムウェアの対策について:IPA 独立行政法人 情報処理推進機構
https://www.ipa.go.j[...]
2021-10-10
[75]
웹사이트
【世界規模のランサムウェア攻撃 Petya】WannaCry との違いと脅威について {{!}} BackStore Blog
https://www.backstor[...]
2021-10-12
[76]
웹사이트
Petyaランサムウェア|アバスト
https://www.avast.co[...]
2021-10-10
[77]
웹사이트
ランサムウェア Petya に感染してみました。 {{!}} (n)inja csirt
http://csirt.ninja/?[...]
2024-06-18
[78]
웹사이트
エターナルブルーとは?脆弱性を悪用する仕組みや対策について徹底解説
https://cybersecurit[...]
2021-10-13
[79]
웹사이트
ランサムウェア「WannaCry」を拡散させた攻撃ツール「EternalBlue」は順調に拡散している
https://gigazine.net[...]
2021-10-13
[80]
웹사이트
WannaCryptorの大流行以降も進化を続けるEternalBlue
https://www.eset.com[...]
2021-10-13
[81]
웹사이트
Windowsの脆弱性を突く「EternalBlue」攻撃の基本的な防ぎ方
https://japan.zdnet.[...]
2021-10-13
[82]
웹사이트
Petya ランサムウェア攻撃に対する Windows 10 プラットフォームのレジリエンス – Microsoft Security Response Center
https://msrc-blog.mi[...]
2021-10-13
[83]
웹사이트
総務省、ランサムウェア「Petya」に注意喚起 海外で大規模な被害
https://www.itmedia.[...]
2021-10-10
[84]
웹사이트
総務省|世界的な不正プログラムの感染被害について(注意喚起)【更新】
https://www.soumu.go[...]
2021-10-13
[85]
웹사이트
"[注意] ランサムウェア「Petya」の亜種が拡散中"
https://appcheck.jp/[...]
2021-10-12
[86]
웹사이트
MBR破壊型ランサムウェアの特徴比較 {{!}} 技術者ブログ {{!}} 三井物産セキュアディレクション株式会社
https://www.mbsd.jp/[...]
2024-06-18
[87]
문서
https://ascii.jp/ele[...]
[88]
웹인용
Decrypting the Petya Ransomware
http://blog.checkpoi[...]
2017-06-27
[89]
뉴스
The Untold Story of NotPetya, the Most Devastating Cyberattack in History
https://www.wired.co[...]
Wired
2018-08-27
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com