• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  랜섬  / 공개적으로 공유되는 SMB2 연결을 통한 랜섬웨어 공격 및 Seqrite를 통한 보호 유지
공개적으로 공유되는 SMB2 연결을 통한 랜섬웨어 공격 및 Seqrite를 통한 보호 유지
11 3월 2025

공개적으로 공유되는 SMB2 연결을 통한 랜섬웨어 공격 및 Seqrite를 통한 보호 유지

Written by 시크라이트
시크라이트
랜섬

랜섬웨어는 가장 파괴적인 사이버 보안 위협 중 하나로 계속해서 진화하고 있으며, 공격자들은 취약점을 악용하는 새로운 수법을 찾고 있습니다. 이러한 방법 중 하나는 공개적으로 공유되는 SMB2(Server Message Block version 2) 연결을 노리는 것입니다. 파일 및 프린터 공유에 널리 사용되는 SMB는 인터넷에 노출되거나 잘못 구성될 경우 공격자에게 수익성이 높은 공격 대상이 될 수 있습니다. 이 블로그에서는 공격자가 공개적으로 공유되는 SMB2 연결을 악용하여 랜섬웨어를 유포하고, 데이터를 암호화하고, 네트워크를 침해하는 방법을 살펴보겠습니다. 또한 Seqrite/Quick Heal Antivirus가 이러한 공격으로부터 시스템을 보호하는 방법도 설명합니다.

랜섬웨어는 SMB2 연결을 어떻게 악용하는가?

SMB2는 네트워크 내 효율적인 파일 공유를 위해 설계된 프로토콜입니다. 하지만 잘못 설정되거나 취약하게 방치될 경우 보안 위험이 될 수 있습니다. 공격자가 SMBXNUMX를 악용하는 방식은 다음과 같습니다.

  • 노출된 주식 스캐닝: 사이버 범죄자들은 ​​Shodan과 같은 도구를 사용하여 공개적으로 접근 가능한 SMB 공유를 찾습니다. 인터넷에 노출된 취약하거나 잘못 구성된 SMB2 연결을 찾습니다.
  • 취약점 악용: 공격자는 EternalBlue(CVE-2017-0144)와 같은 취약점을 이용하여 SMB2를 실행하는 패치되지 않은 시스템을 공격합니다. 이러한 취약점은 무단 접근 및 권한 상승을 허용합니다.
  • 랜섬웨어 전달: 접근 권한이 부여되면 공격자는 업로드합니다. 랜섬 SMB 공유에 연결하거나 직접 실행하세요. 이를 통해 랜섬웨어가 공유 파일을 암호화하고 연결된 기기로 확산될 수 있습니다.
  • 측면 이동: 랜섬웨어는 SMB2 프로토콜을 사용하여 네트워크 전반에서 이동하면서 다른 시스템과 공유 영역을 감염시킵니다.
  • 데이터 암호화 및 몸값 요구: 랜섬웨어는 파일을 암호화한 후 암호 해독 키에 대한 암호화폐 지불을 요구하는 몸값 문서를 남깁니다.

SMB 기반 랜섬웨어 공격의 실제 사례

울고 싶어: 네트워크에서 파일 및 리소스를 공유하는 데 널리 사용되는 SMB 프로토콜은 자격 증명이 약하고 소프트웨어가 오래되었으며 보안 구성이 취약하여 노출되는 경우가 많습니다.

WannaCry: EternalBlue를 악용하여 SMB를 통해 확산되어 산업 전반에 걸쳐 광범위한 혼란을 야기했습니다.

낫페티아: SMB 공격을 이용해 랜섬웨어를 퍼뜨리고 전 세계적으로 시스템을 암호화했습니다.

Ryuk: 높은 가치의 조직을 타겟으로 하여 측면 이동을 위한 SMB 연결을 활용했습니다.

Seqrite가 SMB2 악용 및 랜섬웨어로부터 보호하는 방법

Seqrite 엔드포인트 보호 랜섬웨어 및 SMB 연결 관련 취약점으로부터 강력한 보호 기능을 제공합니다. 다음과 같은 효과가 있습니다.

  • 랜섬웨어 보호: Seqrite Endpoint Protection은 무단 파일 암호화를 실시간으로 모니터링하고 차단합니다. 랜섬웨어가 SMB 공유 폴더의 파일을 암호화하지 못하도록 차단합니다.
  • 행동 감지: 와 행동 감지 기술Seqrite는 SMB2를 통한 무단 파일 수정이나 측면 이동 시도와 같은 의심스러운 활동을 식별하고 차단합니다.
  • 네트워크 공격 방지: Seqrite는 EternalBlue 및 관련 공격을 포함하여 SMB 취약점을 악용하려는 시도를 차단합니다. 공격자가 네트워크에 침투하는 것을 방지합니다.
  • 데이터 백업 및 복원: 데이터 백업 및 복원 기능을 사용하면 랜섬웨어 공격이 발생할 경우 데이터를 복구하여 가동 중지 시간과 손실을 최소화할 수 있습니다.
  • 취약점 스캐너: Seqrite Endpoint Protection은 패치되지 않은 시스템, 안전하지 않은 SMB 공유, 그리고 기타 잘못된 구성을 식별합니다. 이러한 선제적 접근 방식은 공격 표면을 줄이는 데 도움이 됩니다.
  • 방화벽 및 침입 탐지: Seqrite의 방화벽 보호 기능은 들어오고 나가는 트래픽을 모니터링하여 SMB 연결에 대한 무단 액세스를 방지합니다.
  • 이메일 보호: 많은 랜섬웨어 공격은 피싱 이메일로 시작됩니다. Seqrite는 이메일 첨부 파일과 URL을 검사하여 랜섬웨어 페이로드가 시스템에 다운로드되지 않도록 합니다.

SMB2 보안을 위한 모범 사례

Seqrite는 강력한 방어 계층을 제공하지만, 조직에서는 SMB2 연결의 보안을 강화하기 위해 다음과 같은 모범 사례를 채택해야 합니다.

  • 공개 접근 제한: 인터넷에서 SMB 포트(예: 포트 445)에 대한 액세스를 차단합니다.
  • 강력한 인증 사용: SMB 접속에 대해 강력한 비밀번호와 다중 인증 요소(MFA)를 시행합니다.
  • 정기적으로 시스템 업데이트: 알려진 악용으로부터 보호받으려면 SMB 취약점을 패치하세요.
  • SMB1 비활성화: 암호화 및 서명이 활성화된 SMB2 또는 SMB3를 사용하세요.
  • 네트워크 활동 모니터링: 비정상적인 네트워크 동작을 모니터링하고 감지합니다.

맺음말

공개적으로 공유되는 SMB2 연결을 악용하는 랜섬웨어 공격은 기업과 개인 모두에게 심각한 위협이 됩니다. 공격 벡터를 이해하고 다음과 같은 강력한 보안 조치를 구현함으로써 시크라이트 귀하의 시스템과 데이터를 보호할 수 있습니다.

 

작성자

우마르 칸 A

니라즈 라자루스 마카사레

딕시트 아쇼크바이 판찰

수밋 파틸

마틴 타드비

 이전 포스트공격자가 BitLocker를 악용하는 방법: 합법적인 도구를 불법 도구로 바꾸기
다음 포스트  비밀번호 그 이상: 귀하의 시스템은 정말 안전한가요?
시크라이트

Seqrite 소개

Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다. Seqrite는 사이버 보안 간소화에 중점을 두고 포괄적인 솔루션과 서비스를 제공합니다.

Seqrite의 기사 »

관련 게시물

  • 공격자가 BitLocker를 악용하는 방법: 합법적인 도구를 랜섬웨어 무기로 전환

    2025 년 3 월 11 일
  • 노출된 SMB: 'WantToCry' 랜섬웨어 공격 뒤에 숨겨진 위험

    2025 년 1 월 31 일
  • "당신은 감시를 받고 있습니다"와 같은 가짜 이메일에 속지 않는 방법

    "당신은 감시를 받고 있습니다"와 같은 가짜 이메일에 속지 않는 방법

    2024 년 7 월 4 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
~에 대한
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관