• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  랜섬  / 노출된 SMB: 'WantToCry' 랜섬웨어 공격 뒤에 숨겨진 위험
노출된 SMB: 'WantToCry' 랜섬웨어 공격 뒤에 숨겨진 위험
31 일월 2025

노출된 SMB: 'WantToCry' 랜섬웨어 공격 뒤에 숨겨진 위험

Written by 우마르 칸 A
우마르 칸 A
랜섬
2

노출된 SMB: 'WantToCry' 랜섬웨어 공격 뒤에 숨겨진 위험

개요

오늘날의 디지털 환경에서 랜섬웨어 공격은 놀라운 속도로 진화하고 있으며, 간과된 취약점을 악용하여 시스템에 침투하고 있습니다. 이러한 취약점 중 하나는 잘못 구성된 SMB(서버 메시지 블록) 서비스공격자가 민감한 데이터에 무단으로 액세스할 수 있도록 하는 취약점입니다.

네트워크 간 파일 및 리소스 공유에 널리 사용되는 프로토콜인 SMB는 종종 다음과 같은 이유로 노출됩니다. 취약한 자격 증명, 오래된 소프트웨어 및 취약한 보안 구성. 이러한 잘못된 구성은 사이버 범죄자에게 다음과 같은 진입점을 제공합니다.

  • 무단 접근을 얻으세요 시스템에.
  • 옆으로 이동 네트워크 내에서.
  • 악성 페이로드 배포 중요한 파일을 암호화합니다.

최근 활동 WantToCry 랜섬웨어 그룹 공격자가 SMB 취약점을 악용하여 랜섬웨어 공격을 얼마나 쉽게 수행할 수 있는지 강조합니다. 사이버 위협 더욱 정교해졌습니다. SMB 구성 보안은 더 이상 선택 사항이 아니라 필수입니다. 중요한 데이터와 인프라를 보호합니다.

WantToCry의 초기 발자취

출현 및 공격 벡터:

The WantToCry 랜섬웨어 그룹, 활성 이후 2023년 12월, 운영을 강화했습니다. 2024다음을 포함한 여러 네트워크 서비스를 타겟으로 함:

  • SMB (서버 메시지 블록)
  • SSH(보안 셸)
  • FTP (파일 전송 프로토콜)
  • RPC(원격 프로시저 호출)
  • VNC(가상 네트워크 컴퓨팅)

사용 무차별 대입 공격, 맬웨어는 다음 데이터베이스를 활용합니다. 백만 개의 비밀번호 취약하거나 기본 자격 증명을 사용하여 시스템을 손상시킵니다.

접근 권한이 부여되면 랜섬웨어는 원격으로 암호화합니다. 공개적으로 노출된 네트워크 드라이브 및 NAS(Network-Attached Storage) 장치공격자는 몸값 지불에 대한 세부 정보가 담긴 몸값 요구 메모를 남깁니다.

위협 행위자 커뮤니케이션 채널

WantToCry 공격자는 암호화된 메시지 플랫폼을 사용하여 피해자와 소통합니다. 랜섬웨어 메시지에는 일반적으로 다음 내용이 포함됩니다.

  • 텔레그램 ID: https://t.me/want_to_cry_team
  • 독소 ID: 963E6F7F58A67DEACBC2845469850B9A00E20E4000CE71B35DE789ABD0BE2F70D4147D5C0C91

WantToCry의 특징

WantToCry는 다음을 따릅니다. 클래식 랜섬웨어 패턴파일 확장자를 수정하고 몸값 지불을 요구하는 메시지를 남깁니다.

  • 파일 암호화: 랜섬웨어는 파일을 암호화하고 확장자를 추가합니다. “울고 싶어” 영향을 받은 각 파일에 대해.
WantToCry 랜섬웨어
그림 1 (암호화된 파일)
  • 랜섬노트: 이름이 지정된 텍스트 파일 “!울고 싶어.txt” 영향을 받은 디렉토리에 몸값 지불 지침과 연락처 정보가 담긴 파일이 생성됩니다.
WantToCry 랜섬웨어 공격
그림:2 (몸값지불서)

실행 흐름:

WantToCry 랜섬웨어 공격
그림: 3 (실행 흐름)
  • 정찰:

공격자는 노출된 SMB 포트(일반적으로 TCP 포트 445)가 있는 시스템을 식별하기 위해 네트워크 정찰 단계를 수행합니다. 이 단계에는 접근 가능한 SMB 서비스를 검색하고 시스템 응답을 분석하여 보안 구성이 취약하거나 패치되지 않은 취약점을 가진 잠재적인 공격 대상을 파악하는 작업이 포함됩니다.

  • 무차별 대입 공격을 통한 착취:

공격자는 열려 있는 SMB 서비스를 식별한 후, 일반적으로 사용되는 비밀번호 사전을 활용하여 SMB 서비스에 대한 무차별 대입 공격을 시작합니다. 이 공격의 목적은 유효한 자격 증명을 획득하고 피해자 시스템에 무단으로 접근하는 것입니다.

  • 공유 드라이브 액세스 및 구성:

인증이 완료되면 공격자는 네트워크 공유 목록을 작성하여 민감하거나 중요한 공유 드라이브를 식별합니다. 이러한 드라이브는 인터넷을 통한 원격 접근을 위해 매핑 및 구성되며, 이를 통해 공격자는 지속적인 거점을 확보하고 페이로드 실행을 준비할 수 있습니다.

  • 페이로드 실행(로컬 풋프린트 없이 암호화):

이 랜섬웨어는 외부 소스에서 외부 공유 드라이브로 전송된 암호화 활동 전체를 로컬 시스템에 남기지 않고 드러냅니다. 암호화 과정은 공유 드라이브에 저장된 파일에서 직접 수행되므로 피해자의 컴퓨터에서 데이터를 다운로드하거나 처리할 필요가 없습니다. 이를 통해 랜섬웨어의 영향이 공유 드라이브를 통해 접근 가능한 모든 파일과 디렉터리로 확장되는 동시에 로컬 시스템에서 탐지 또는 포렌식 분석될 가능성을 최소화합니다.

문제 개요

SMB는 Windows 네트워크에서 파일 및 프린터 공유에 널리 사용되는 프로토콜입니다. 협업에는 필수적이지만, 적절한 인증 없이 SMB를 노출시키면 공격자에게 게이트웨이가 될 수 있습니다.

이러한 경우 영향을 받는 시스템과 연결된 공용 IP가 있습니다. SMB 지원 및 인증 없이 인터넷을 통해 접근 가능이로 인해 권한이 없는 사용자가 공유 드라이브에 원격으로 접근할 수 있었습니다. 이러한 취약점이 악용될 경우, 시스템 방어 체계를 우회하여 파일 암호화 및 잠재적인 데이터 손실로 이어질 수 있습니다.

Detection System

  • 침해 지표(IOC)
    • 194 [.] 36 [.] 179 [.] 18
    • 194 [.] 36 [.] 178 [.] 133
  • 우리는 이미 감지 기능을 가지고 있습니다 (HEUR:Trojan.Win32.EncrSD)에서 공유 드라이브 암호화 활동을 위한 장소입니다.

잘못된 구성의 결과

인증 없이 SMB를 공개적으로 접근 가능하게 두면 다음을 포함하여 심각한 결과가 발생할 수 있습니다.

  • 데이터 침해: 민감한 파일에 대한 무단 접근.
  • 랜섬웨어 공격: 중요한 파일을 암호화하여 비용을 지불하지 않고는 접근할 수 없도록 합니다.
  • 운영 중단 시간: 회복 시간이 길어져 재정적, 평판적 손실이 발생합니다.
  • 공격 표면 증가: 간단한 구성 오류로 인해 기회주의적 공격자가 발생할 수 있습니다.

위험 완화를 위한 모범 사례

유사한 공격의 희생자가 되지 않으려면 조직에서는 다음과 같은 보안 조치를 구현해야 합니다.

  1. 안티 바이러스 : 확인 시크라이트 / 퀵힐 최신 정의로 정기적으로 업데이트됩니다.
  2. 불필요한 경우 SMB 공유 비활성화: SMB를 적극적으로 사용하지 않는 경우, 잠재적인 노출을 줄이기 위해 비활성화하세요.
  3. SMB 액세스에 대한 인증 필요: 적절한 자격 증명 없이 SMB 공유를 공개적으로 접근 가능하게 두지 마십시오.
  4. 공개 접근 제한: 방화벽을 사용하여 SMB 포트(일반적으로 445 및 139)에 대한 외부 액세스를 차단합니다.
  5. 정기적으로 감사 구성: 네트워크 및 파일 공유 구성을 지속적으로 모니터링하고 검토하여 보안 모범 사례에 부합하는지 확인합니다.
  6. 고급 감지 시스템 활성화: 행동 기반 모니터링과 같은 도구를 사용하여 의심스러운 활동과 이상을 감지합니다.

저자: 우마르 칸 A

공저자: Niraj Lazarus Makasare, Dixit Ashokbhai Panchal, Sumit Patil, Matin Tadvi

 이전 포스트데이터 개인 정보 보호의 무엇, 어떻게, 왜
다음 포스트  XELERA 랜섬웨어 캠페인: 인도 가짜 식품 회사가...
우마르 칸 A

우마르 칸 A에 대하여

우마르 칸 A는 Quick Heal 보안 연구소의 수석 보안 연구원입니다. 디지털 포렌식과 악성코드 분석을 전문으로 하는 열정적인 보안 연구원입니다.

Umar Khan A의 기사 »

관련 게시물

  • 공개적으로 공유되는 SMB2 연결을 통한 랜섬웨어 공격 및 Seqrite를 통한 보호 유지

    2025 년 3 월 11 일
  • 공격자가 BitLocker를 악용하는 방법: 합법적인 도구를 랜섬웨어 무기로 전환

    2025 년 3 월 11 일
  • "당신은 감시를 받고 있습니다"와 같은 가짜 이메일에 속지 않는 방법

    "당신은 감시를 받고 있습니다"와 같은 가짜 이메일에 속지 않는 방법

    2024 년 7 월 4 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
~에 대한
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관