Petya(페트야/페티야) 랜섬웨어 킬 스위치(perfc) 예방법

(사진출처 : 시만텍)

랜섬웨어의 공포가 잠잠해진 줄 알았는데 다시 시작이 되었습니다.

이번에는 Petya(페트야/페티야)라는 랜섬웨어 입니다.

저번의 공포가 가시지도 않은채 다른 공포가 다가왔습니다.

랜섬웨어 Petya(페트야/페티야)는 지난달 세계를 휩쓸었던 워너크라이(WannaCry)랜섬웨어와 마찬가지로 윈도우 운영체제의 SMB(파일공유)의 취약점을 파고들어 감염시킨 후 300달러 한화로 약 34만원 상당의 비트코인을 요구합니다.

러시아와 유럽에서는 이미 큰 피해를 입고있고 국내에서도 이렇게 큰 피해를 입을 수 있기에 유의해야합니다.

따라서 킬 스위치를 만들고 예방을 해야합니다.



이번에는 부팅조차 막아버린다고 합니다.

그렇기 때문에 미리 예방을 해야합니다.

예방법은 로컬 킬 스위치를 이용하는 겁니다. 예방법에 대해 알려드리겠습니다.



컴퓨터에 notepad.exe 혹은 notepad.text가 있을겁니다.

위치는 로컬 디스크 c드라이브에 가서 WINDOWS를 들어간 후 System32에 들어가면 나옵니다.

위 사진처럼 저렇게 보입니다. 확장자를 보려면 상단에 보면 보기 탭이 있는데 누르신 후 파일 확장자명을 체크하시면 됩니다.



귀찮다고 안하지마시고 미리 예방을 하셔야 나중에 탈이 없습니다.

Petya(페트야/페티야) 랜섬웨어를 예방하기 위한 방법입니다.



notepad를 복사 한 후 바탕화면에 붙여넣기를 해줍니다.

꼭 바탕화면이 아니여도 상관은 없습니다. 편한대로 해주시면 됩니다.



이렇게 바탕화면에 빼줬습니다.

그리고 notepad라고 되어있는 이름을 확장자 이름까지 포함하여 perfc로 바꿔줍니다.

확장자 이름이 무엇이냐고 하시면 .exe .text 이런게 확장자명 입니다.




그리고 마우스 오른쪽 버튼을 눌러서 속성에 들어가줍니다.

특성을 읽기 전용으로 바꿔준 후 적용을 해줍니다.



그리고 여기서 끝이 아닙니다.

notepad를 하나 더 복사를 하여 바탕화면에 붙여넣기를 해줍니다.

그리고 이름을 perfc.dat으로 변경을 해줍니다.

물론 확장자명까지 포함을 해서 해야합니다.



그러면 perfc 파일과 perfc.dat 파일이 만들어졌을 겁니다.

이 파일들을 notepad가 있는 파일에 붙여넣기를 해주면 됩니다.



위 사진처럼 붙여넣기를 하면 됩니다.

이렇게 Petya(페트야/페티야) 랜섬웨어 로컬 킬 스위치를 만들었습니다.

이런 예방책을 통해 랜섬웨어에 걸리지 말았으면 합니다.