워너크라이 랜섬웨어 공격
WannaCry ransomware attack![]() 감염된 시스템에 남겨진 몸값 메모의 스크린샷 | |
날짜. | 2017년 5월 12일 ~ 2017년 5월 15일 (초기 발생)[1] |
---|---|
지속 | 4일 |
위치 | 전 세계적으로 |
다른 이름으로도 알려져 있습니다. | 변환: Wanna → 와나 암호기 → 암호0r 암호기 → 암호 해독기 암호기 → 암호기 → 울음소리 "2.0' 짧은 이름: Wanna → WN → W 울다 → 울다 |
유형 | 사이버 공격 |
주제 | (비트코인을 통해) 300~600달러의 요구를 가진 랜섬웨어 암호화 파일 |
원인 | 워너크라이 웜 |
보호자 | 라신041 |
주최자 | 비serviam 사이버 보안 |
결과 | |
체포. | 없음. |
의심. | 라자루스 그룹 |
고발 당한 | 북한 주민 2명 기소 |
유죄판결 | 없음. |
서브타입 | 랜섬웨어 |
---|---|
원점 | 평양, 북한 |
작성자 | Lazarus 그룹(확정되지 않음) |
영향을 받는 운영 체제 | Microsoft Windows |
워너크라이 랜섬웨어 공격은 2017년 5월 '워너크라이 랜섬웨어 크립토웜'이 데이터를 암호화하고 비트코인 암호 [5]화폐로 몸값 지불을 요구하는 방식으로 마이크로소프트 윈도 운영체제를 실행하는 컴퓨터를 노린 전 세계적인 사이버 공격이다.이는 미국 국가안보국(NSA)이 오래된 Windows 시스템을 위해 개발한 악용 프로그램인 EternalBlue를 통해 전파되었습니다.EternalBlue는 공격 한 달 전에 The Shadow Brokers라는 그룹에 의해 도난당해 유출되었다.Microsoft는 이전에 패치를 릴리스하여 이 취약성을 해소했지만 WannaCry는 패치를 적용하지 않았거나 수명이 다한 오래된 Windows 시스템을 사용하고 있는 조직에서 패치를 배포했습니다.이러한 패치는 조직의 사이버 보안에 필수적이지만, 그 중요성을 알지 못해 구현되지 않은 패치가 많습니다.일부에서는 24시간 365일 운영이 필요하다고 주장합니다.패치 변경으로 인해 이전에 가동하던 애플리케이션이 파손될 위험을 감수하기 싫습니다.설치할 인력이나 시간이 부족하거나 기타 이유가 있습니다.
공격은 2017년 5월 12일 07:44 UTC에 시작되었으며, 몇 시간 후인 15:03 UTC에 Marcus Hutchins에 의해 발견된 킬 스위치의 등록으로 중단되었다.킬 스위치는 이미 감염된 컴퓨터가 암호화되거나 WannaCry를 [6]더 이상 확산하는 것을 막았습니다.이번 공격은 150개국 20만대 이상의 컴퓨터에 영향을 미쳤으며 총 피해액은 수억 달러에서 수십억 달러에 이르는 것으로 추정됐다.보안 전문가들은 웜에 대한 사전 감정 결과 이번 공격이 북한이나 북한을 위해 일하는 기관에서 발생한 것으로 보고 있다.
2017년 12월 미국과 영국은 공식적으로 북한의 [7]소행이라고 주장했다.
WannaCry의 새로운 변형으로 인해 대만 반도체 제조 회사(TSMC)는 2018년 8월에 칩 제조 공장 중 일부를 일시 폐쇄해야 했습니다.이 바이러스는 TSMC의 최신 [8]설비에 있는 10,000대의 기계로 확산되었다.
묘사
WannaCry는 데이터를 암호화(잠금)하고 Bitcoin 암호 화폐로 몸값 지불을 요구함으로써 마이크로소프트 윈도우즈 운영체제를 실행하는 컴퓨터를 대상으로 한 랜섬웨어 크립토웜이다.이 웜은 Wanna Crypt,[9] Wana Decrypt0r 2.0,[10][11] Wana Crypt0r 2.0 및 Wanna Decryptor라고도 불립니다.[12]자동으로 확산되는 전송 메커니즘도 포함되어 있기 때문에 네트워크 웜으로 간주됩니다.이 트랜스포트 코드는 취약한 시스템을 스캔한 후 EternalBlue 부정 이용으로 액세스하고 DoublePulsar 도구를 사용하여 [13]자체 복사본을 설치 및 실행합니다.WannaCry 버전0, 1, 및 2는 Microsoft Visual C++ 6.0을 [14]사용하여 작성되었습니다.
EternalBlue는 The Shadow Brokers에 의해 출시된 Microsoft의 서버 메시지 블록(SMB) 프로토콜을 구현한 것입니다.미국 국가안보국(NSA)이 이미 취약점을 발견했지만 [15][16]MS에 보고하지 않고 이를 악용한 것으로 알려져 이번 행사에 대한 많은 관심과 논평이 쏟아졌다.마이크로소프트는 결국 이 취약성을 발견했으며 2017년 3월 14일 화요일 보안 게시판 MS17-010을 발행했습니다. MS17-010에서는 결함을 자세히 설명하고 현재 지원되는 모든 Windows 버전(Windows Vista, Windows 7, Windows 8.1, Windows 10, Windows Server 2008, Windo)에 대한 패치가 릴리스되었다고 발표했습니다.ws Server 2008 R2, Windows Server 2012 및 Windows Server 2016.[17]
Double Pulsar는 2017년 4월 14일 The Shadow Brokers에 의해 출시된 백도어 툴이다.2017년 4월 21일부터 보안 연구진은 DoublePulsar 백도어가 [18]설치된 컴퓨터가 수만 대라고 보고했습니다.보도에 따르면 4월 25일까지 감염된 컴퓨터의 수는 수십만 대에 달할 것으로 추정되며, 그 수는 [19][20]매일 증가하고 있다.WannaCry 코드는 기존의 DoublePulsar 감염을 이용하거나 직접 [13][21][22]설치할 수 있습니다.2017년 5월 9일 사설 사이버 보안 회사인 RiskSense는 GitHub에 법적 화이트햇 침투 테스터가 패치되지 [23]않은 시스템에서 CVE-2017-0144의 취약성을 테스트하는 것을 허용하는 것을 목적으로 코드를 공개했다.
실행 시 WannaCry 멀웨어는 먼저 킬 스위치 도메인 이름을 확인합니다.이 이름이 발견되지 않으면 랜섬웨어는 컴퓨터의 [24][25][26]데이터를 암호화한 다음 SMB 취약성을 이용하여 [27]인터넷상의 랜덤 컴퓨터, 나아가 같은 [28]네트워크상의 컴퓨터에 전파하려고 합니다.다른 최신 랜섬웨어와 마찬가지로 페이로드에는 사용자에게 파일이 암호화되었음을 알리는 메시지가 표시되며, 3일 이내에 약 300달러 또는 7일 [25][29]이내에 600달러를 Bitcoin으로 지불하도록 요구하며 "시간이 충분하지 않습니다.[sic]" 3개의 하드코드된 Bitcoin 주소, 즉 지갑이 피해자의 지불을 받기 위해 사용됩니다.이러한 모든 지갑과 마찬가지로, 그들의 거래와 잔액은 비록 암호 화폐 지갑 소유자가 [30]알려지지 않았지만 공개적으로 접근할 수 있다.
RiskSense,[31][32] Microsoft,[33] Cisco,[13] Malwarebytes,[27] Symantec 및 McAfee의 [28]시니어 시큐러티 분석가 등, 복수의 조직이, 멀웨어의 상세한 기술 내용을 발표했습니다.
공략
공격은 2017년 [34][35]5월 12일 금요일 07시 44분(UTC)[34][36]에 아시아에서 최초 감염이 발생했음을 보여주는 증거와 함께 시작되었다.최초 감염은 최초 [34]추정대로 이메일 피싱이 아닌 노출된 취약한 SMB [37]포트를 통해 발생했을 가능성이 있습니다.하루 만에 150개 [38][39]이상의 국가에서 230,000대 이상의 컴퓨터가 이 바이러스에 감염되었다고 보고되었다.
3월부터 마이크로소프트의 보안 업데이트를 설치하지 않은 조직들은 이번 [40]공격의 영향을 받았다.Windows XP 및 Windows Server[41][42] 2003과 같이 아직 지원되지 않는 버전의 Microsoft Windows를 실행하고 있는 경우, Windows XP의 경우 2014년 5월 및 Windows Server [9]2003의 경우 2015년 7월 이후 보안 패치가 출시되지 않았기 때문에 특히 위험이 높습니다.그러나 Kaspersky Lab의 연구에 따르면 영향을 받은 컴퓨터 중 0.1퍼센트 미만이 Windows XP를 실행하고 있으며 영향을 받은 컴퓨터 중 98퍼센트가 Windows [9][43]7을 실행하고 있다고 합니다.통제된 테스트 환경에서 사이버 보안 회사인 Kryptos Logic은 WannaCry를 사용하여 Windows XP 시스템을 감염시킬 수 없었습니다. 이는 페이로드가 로드되지 않았거나 운영 체제가 실제로 실행 및 암호화되지 않았기 때문입니다.그러나 수동으로 실행해도 WannaCry는 여전히 Windows [44][45][46]XP에서 작동할 수 있습니다.
방어적 대응
전문가들은 사람들이 결제 후 데이터를 돌려받는다는 보고가 없고 높은 수익으로 인해 이러한 [47][48][49]캠페인이 더 늘어날 것이기 때문에 영향을 받은 사용자들에게 몸값을 지불하지 말라고 재빨리 조언했다.공격이 진정된 후 2017년 6월 14일 현재 총 13,634.77달러(51.62396539 XBT)의 총 327건의 지불이 [50]송금되었다.
5월의 첫 공격 다음날, Microsoft는 Windows XP, Windows Server 2003 및 Windows 8 의 아웃 오브 밴드 시큐러티 업데이트를 발표했습니다.이러한 패치는 그해 [51][42]1월에 취약성에 대한 제보를 받은 후, 그 해 2월에 작성되었습니다.조직은 사이버 [52]공격으로부터 스스로를 보호하기 위해 Windows에 패치를 적용하고 취약성을 차단할 것을 권고받았습니다.마이크로소프트(MS)의 사이버 방어 운영 센터장인 Adrienne Hall은 "현재 파괴적인 사이버 공격의 위험이 높아졌기 때문에 이러한 업데이트를 적용하면 WannaCrypt(WannaCr의 대체 이름)와 유사한 특성을 가진 잠재적인 공격에 대한 추가적인 보호를 제공하기 때문에 이 조치를 취하기로 결정했다"고 말했다.y [53][54]] 。
Marcus Hutchins[55][56] 연구원은 [57][58][59]악성코드에 하드코드된 킬 스위치 도메인을 발견했다.DNS 싱크홀에 도메인 이름을 등록하면 웜으로 확산되는 것을 막을 수 있었습니다.랜섬웨어는 이 도메인에 접속할 수 없는 경우에만 컴퓨터의 파일을 암호화했기 때문입니다.WannaCry에 감염된 모든 컴퓨터는 이 도메인 등록 전에 이 작업을 수행할 수 없었습니다.이것은 이미 감염된 시스템에 도움이 되지는 않았지만, 초기 감염의 확산을 심각하게 늦추고, 특히 다른 [60][61][62][63][64]곳과 같은 정도로 공격을 받지 않았던 북미와 아시아에 방어 조치를 전 세계에 전개할 수 있는 시간을 주었다.5월 14일, 같은 날 맷 수이시가 등록한 새로운 킬 스위치와[65] 두 번째 킬 스위치와 함께 워너 크라이의 첫 번째 변종이 등장했다.그 뒤를 이어 5월 15일 Check Point 위협 [66][67]정보 분석가가 등록한 세 번째이자 마지막 킬 스위치를 가진 두 번째 변형 모델이 출시되었습니다.며칠 후, 새로운 버전의 WannaCry가 완전히 [68][69][70][71]킬 스위치가 없는 것이 탐지되었습니다.
5월 19일, 해커들은 오프라인으로 [72]만들 목적으로 WannaCry의 킬 스위치 도메인에 분산 서비스 거부 공격을 가하기 위해 Mirai 봇넷 변종을 사용하려고 시도하고 있다고 보고되었다.5월 22일 Hutchins는 라이브 [73]사이트보다 훨씬 높은 트래픽 부하를 처리할 수 있는 캐시 버전의 사이트로 전환하여 도메인을 보호했습니다.
이와는 별도로 University College London과 Boston University의 연구진은 PayBreak 시스템이 사용자의 [74][75]데이터를 암호화하는 데 사용된 키를 복구함으로써 WannaCry와 다른 랜섬웨어 패밀리를 물리칠 수 있다고 보고했습니다.
WannaCry에 의해 사용되는 Windows 암호화 API는 페이로드의 개인 키를 생성하기 위해 사용된 소수점을 메모리에서 완전히 삭제하지 않을 수 있으며, 만약 그것들이 아직 덮어쓰거나 상주 메모리에서 삭제되지 않았다면 필요한 키를 가져올 수 있다는 것을 발견했습니다.WannaCry 프로세스가 종료되지 않은 경우 및 감염된 [76]후 컴퓨터를 재부팅하지 않은 경우 키는 메모리에 유지됩니다.이 동작은 Windows XP 시스템에서 [77][78][79]이 프로세스를 자동화하는 WannaKey라는 도구를 개발하기 위해 프랑스 연구자에 의해 사용되었습니다.이 어프로치는 Wanakiwi라고 불리는 두 번째 툴에 의해 반복되어 Windows 7 및 Server 2008 R2에서도 [80]동작하는 것으로 테스트되었습니다.
최초 발병 후 4일 이내에 이러한 [81]반응으로 인해 새로운 감염이 서서히 감소하였다.
귀속
몸값 노트의 언어학적 분석에 따르면 저자들은 중국어에[82] 능통하고 영어에 능통한 것으로 나타났다. 왜냐하면 그 언어들의 노트의 버전은 아마도 사람이 쓴 것이고 나머지는 기계 [83][84]번역된 것처럼 보이기 때문이다.FBI 사이버행동분석센터의 분석에 따르면 랜섬웨어 언어 파일을 만든 컴퓨터에는 한글 글꼴이 설치돼 있었다.\fcharset129 리치 텍스트 형식 [14]태그가 있는 것으로 나타났다.언어 파일의 메타데이터는 랜섬웨어를 만든 컴퓨터가 [14]한국에서 사용되는 UTC+09:00로 설정되었음을 나타냅니다.
보안 연구원은[85][86] 처음에 WannaCry와 이전 악성 프로그램 간의 코드 유사성을 언급하는 트윗을[87] 게시했습니다.사이버 보안[88] 회사인 카스퍼스키랩과 시만텍은 이 코드가 라자러스[89] 그룹이 이전에 사용하던 코드와 유사하다고 말했다. (2014년 소니 픽처스, 2016년 방글라데시 은행 강탈을 실행한 것으로 보이며 북한과 [89]관련이 있다.)이는 사이버 허위 플래그 [89]조작처럼 다른 그룹에[90] 의한 단순한 코드 재사용이나 비난의 전가 시도일 수도 있다.그러나 유출된 내부 NSA 메모는 웜의 생성과 [91]북한과의 연관성도 있는 것으로 알려져 있다.마이크로소프트(MS)의 브래드 스미스 사장은 북한이 워너크라이 공격의 [92]주동자라고 믿으며 영국 국가사이버보안센터도 같은 결론에 [93]도달했다고 말했다.
2017년 12월 18일, 미국 정부는 공식적으로 북한을 워너크라이 공격의 [94]주범으로 간주한다고 발표했다.당시 트럼프 대통령의 국토안보보좌관이었던 톰 보서트는 월스트리트저널에 이 혐의에 대해 "우리는 이 혐의를 가볍게 다루지 않는다"고 논평했다.증거에 [95]기초하고 있다.다음 날 기자회견에서, 보서트는 그 증거가 김정은이 악성코드 [96]공격을 시작하라는 명령을 내렸다는 것을 보여준다고 말했다.보서트는 캐나다,[97] 뉴질랜드, 일본은 북한과 관련된 증거에 대한 미국의 평가에 동의하고 있으며, 영국 외무부는 또한 미국의 [98]주장을 지지한다고 밝혔다.
그러나 북한은 사이버 공격의 [99][100]책임을 부인했다.
2018년 9월 6일, 미국 법무부는 2014년 소니 픽처스 해킹 사건에 연루된 혐의로 박진혁을 공식 기소했다고 발표했다.DoJ는 박 씨가 북한 정찰총국 전문가팀의 일원으로 활동하는 북한 해커라고 주장했다.법무부는 이 팀도 워너크라이 공격에 [101][102]관여했다고 주장했다.
영향

유로폴에 [38]따르면 이번 랜섬웨어 캠페인은 전 세계 150개국에서 약 20만 대의 컴퓨터가 감염된 것으로 추산되는 전례 없는 규모다.카스퍼스키 연구소에 따르면 가장 큰 영향을 받은 4개국은 러시아, 우크라이나, 인도,[104] 대만이었다.
이번 공격으로 피해를 입은 가장 큰 기관 중 하나는 잉글랜드와 스코틀랜드의 [105][106]국립 보건 서비스 병원이었으며 컴퓨터, MRI 스캐너, 혈액 저장 냉장고, 극장 장비 등 최대 70,000대의 기기가 피해를 [107]입었을 수 있습니다.5월 12일, 일부 NHS 서비스는 긴급하지 않은 비상사태를 회피해야 했고, 일부 구급차는 [108][109]우회해야 했다.2016년 영국의 42개 NHS 신탁에서 수천 대의 컴퓨터가 여전히 Windows [41]XP를 실행하고 있는 것으로 보고되었습니다.2018년 의회 보고서에 따르면 워너크라이 공격 이후 점검한 200개 NHS 병원이나 기타 기관 모두 사이버 보안 [110][111]점검에서 여전히 불합격 판정을 받았다.웨일즈와 북아일랜드의 NHS 병원은 그 [112][108]공격에 영향을 받지 않았다.
영국 타인과 웨어에 있는 닛산 자동차 제조소는 랜섬웨어가 일부 시스템을 감염시킨 후 생산을 중단했다.르노도 랜섬웨어 [113][114]확산을 막기 위해 여러 현장에서 생산을 중단했다.스페인의 텔레포니차, 페덱스, 도이치 반과 더불어 [115][116][117]전 세계 많은 국가 및 기업들이 타격을 입었다.
그 공격의 영향이 상대적으로 같은 형식의 다른 잠재적인 공격에 비교했을 때 매우 낮고 훨씬 Hutchins은 살인 스위치가 그 creators[118][119]에 의해 걸리거나 구체적으로 원자력 발전소, 댐이나 철도 시스템 같은 매우 중요한 기반 시설 공략해 온 것을 발견하지 못했다면 악화될 된다는 분석이다.[120][121]
사이버 리스크 모델링 회사인 Cyence에 따르면, 사이버 공격으로 인한 경제적 손실은 40억 달러에 달할 수 있으며, 다른 그룹은 그 손실이 수억 [122]달러에 이를 것으로 추산하고 있다.
영향을 받는 조직
다음은 영향을 받은 것으로 확인된 조직의 알파벳 목록입니다.
- 인도[123] 안드라프라데시 경찰
- 그리스[124][125] 테살로니키 아리스토텔레스 대학교
- 자동차 다키아, 루마니아[126]
- 보잉 상업용 비행기[127]
- 캐나다[128] 캠브리안 칼리지
- 중국 공안국[129]
- CJ CGV(시네마 체인)[130]
- 다롄 해양 대학[131]
- 도이치반[132]
- 인도네시아[133] 달마이스 병원
- 슬로바키아 니트라 교수 병원[134]
- 페덱스[135]
- 가레나 블레이드[136] 앤 소울
- 구이린 항공우주대학[131]
- 구이린 전자공과대학[131]
- 인도네시아[133] 하라판 기타 병원
- 허저우 대학[131]
- 히타치[137]
- 혼다[138]
- 콜롬비아[139] 국립 살루드
- 레이커리지 헬스(캐나다[140]
- 네덜란드[141] LAKS
- LATAM 항공 그룹[142]
- 메가폰[143]
- 러시아 연방 내무부[144]
- 국민건강서비스(잉글랜드)[145][108][112]
- NHS 스코틀랜드[108][112]
- 닛산 자동차 영국[145]
- O2, 독일[146][147]
- 페트로브라시[148]
- 페트로 차이나[115][129]
- 포르투갈 텔레콤[149]
- 펄스 FM[150]
- Q파크[151]
- 르노[152]
- 러시아 철도[153]
- 샌드빅[133]
- 상파울루 법원[148]
- 사우디아라비아 통신사[154]
- 스베르방크[155]
- 산둥 대학[131]
- 인도의 주 정부
- 쑤저우 자동차국[131]
- 중국[133] 쑨원 대학
- 텔레포니카, 스페인[158]
- 텔레노르 헝가리, 헝가리[159]
- Telkom (남아공)[160]
- 스웨덴[161] 팀로 시
- TSMC(대만[162])
- Universitas Jember(인도네시아[163]
- 이탈리아[164] 밀라노비코카 대학교
- 캐나다 몬트리올[165] 대학교
- 비보(브라질[148]
반응
많은 전문가들은 NSA가 근본적인 취약성을 공개하지 않고 이를 악용한 EternalBlue 공격 툴에 대한 통제력을 상실하고 있음을 강조했다.에드워드 스노든은 만약 NSA가 "병원을 잃었을 때가 아니라 발견했을 때 공격하는 데 사용된 결함을 개인적으로 공개했다면, [166]그 공격은 일어나지 않았을 수도 있다"고 말했다.영국의 사이버 보안 전문가 Graham Cluley 또한 "미국 정보기관의 일부 책임이 있다"고 보고 있다.그와 다른 사람들에 따르면, "그들은 이 문제를 해결하기 위해 몇 년 전에 무언가를 할 수 있었지만, 그들은 그렇게 하지 않았다."그는 또한 관심 있는 사람들을 염탐하기 위한 그러한 도구들의 명백한 사용에도 불구하고, 그들은 그들의 나라 [167]시민들을 보호할 의무가 있다고 말했다.다른 이들은 또한 이번 공격이 정보기관이 방어 목적으로 악용한 것을 공개하기 보다는 공격 목적으로 축적하는 관행이 문제가 [119]될 수 있음을 보여준다고 논평했다.마이크로소프트의 사장 겸 최고법무책임자인 브래드 스미스는 다음과 같이 썼다.반복합니다.정부의 수중에 있는 공적이 공공영역에 유출되어 광범위한 피해를 초래했습니다.재래식 무기도 마찬가지로 미군이 토마호크 미사일을 일부 [168][169][170]도난당하는 시나리오가 될 것이라고 말했다.블라디미르 푸틴 러시아 대통령은 미국 정보기관에 대한 공격의 책임을 '영원한 블루'[155]의 창시자로 돌렸다.
2017년 5월 17일, 미국 초당파 의원들은 "과정에 대한 대중의 신뢰를 유지하기 위해 투명성과 책임성을 높이는 동시에 다른 국가 안보 이익과 취약성을 공개할 필요성의 균형을 맞추기 위해 독립 이사회에 의해 검토되는 것을 목표로 하는 패치법을[171] 도입했다.[172]
2017년 6월 15일,[173] 미국 의회는 공격에 대한 청문회를 열기로 되어 있었다.하원 과학위원회의 두 부패널은 정부 및 비정부 부문에서 일하는 다양한 개인들로부터 미국이 [173]향후 유사한 공격에 대한 자국의 시스템을 위한 보호 메커니즘을 어떻게 개선할 수 있는지에 대한 증언을 들을 것이다.
사이버 보안 연구원인 Marcus Hutchins는 영국의 National Cyber Security [174][175]Center와 느슨하게 협력하여 악성 프로그램을 조사하여 "킬 스위치"[56]를 발견했습니다.이후 전 세계에 분산된 보안 연구원들이 온라인에서 협업하여 상황에 [178]따라 비용을 지불하지 않고도 암호를 해독할 수 있는 오픈 소스[176][177] 도구를 개발했습니다.스노든은 "NSA가 가능한 랜섬웨어가 인터넷을 먹었을 때, 스파이 기관이 아닌 연구원들로부터 도움을 받는다"며 [179][180][175]왜 그런지를 묻는다.
Council on Foreign Relations의 디지털 및 사이버 공간 정책 프로그램의 책임자인 Adam Segal은 "패치와 업데이트 시스템은 기본적으로 민간 부문과 정부 [119]기관에서 고장났습니다."라고 말했다.게다가 시걸은 정부가 명백히 취약성을 확보하지 못하는 것에 대해 "정부가 보안을 위해 민간 부문으로부터 필요하다고 주장하는 백도어 및 암호화에 대한 접근에 대해 많은 의문을 제기하고 있다"[119]고 말했다.독일 연방정보보안국(BSI)의 아르네 쇤봄 사장은 "현재의 공격은 우리 디지털 사회가 얼마나 취약한지를 보여준다.이는 기업이 최종적으로 IT 보안을 [심각하게][181] 받아들이도록 경고하는 것입니다.
영국
공격의 영향은 정치적인 영향도 내포하고 있다.영국에서는 NHS의 정부 자금 부족에 의해 그 효과가 악화되었다는 주장과 함께 국민건강서비스에 대한 영향은 빠르게 정치적인 것이 되었다.특히, NHS는 지원되지 않는 마이크에 대한 지원을 계속 받기 위해 유료 커스텀 지원 협정을 중단했다.Windows [182]XP를 포함한 조직 내에서 사용되는 소프트웨어입니다.앰버 러드 내무장관은 환자 데이터가 백업됐는지 여부에 대한 언급을 거부했고 존 애쉬워스 보건장관은 제레미 헌트 보건장관이 두 달 전에 [183]받은 마이크로소프트, NCSC(National Cyber Security Centre) 및 National Crime Agency로부터 중대한 언급을 거부했다고 비난했다.
또, 하드웨어나 소프트웨어 벤더는, 장래의 시큐러티상의 결함을 설명하지 않는 경우가 많아, 기술 설계나 시장상의 인센티브에 의해,[184] 결과적으로 패치를 적절히 받아 적용할 수 없는 시스템을 판매하고 있습니다.
NHS는 아직 XP를 사용하고 있다는 사실을 부인하고 조직 내 기기 중 4.7%만이 Windows [185][44]XP를 실행하고 있다고 주장했습니다.NHS 공격에 따른 서비스 중단 및 IT 업그레이드 비용은 [186]9200만 파운드로 추산되었습니다.
공격 후 NHS Digital은 Cyber Essentials Plus 규격(영국 NCSC가 조직한 정보보안 인증)을 충족시키기 위해 약 10억 파운드의 자금 조달을 거부했습니다.이는 "돈 대비 가치"가 되지 않으며, "향후 2년간 6천만 파운드 이상을 투자하고"1억5천만 파운드를 더 지출할 계획"이라고 말했습니다.주요 사이버 보안 [187]취약점에 대처합니다.
「 」를 참조해 주세요.
레퍼런스
- ^ "The WannaCry ransomware attack was temporarily halted. But it's not over yet". 15 May 2017. Archived from the original on 28 October 2017. Retrieved 25 May 2017.
- ^ "Ransomware attack still looms in Australia as Government warns WannaCry threat not over". Australian Broadcasting Corporation. 14 May 2017. Archived from the original on 15 May 2017. Retrieved 15 May 2017.
- ^ Cameron, Dell (13 May 2017). "Today's Massive Ransomware Attack Was Mostly Preventable; Here's How To Avoid It". Gizmodo. Archived from the original on 9 April 2019. Retrieved 13 May 2017.
- ^ "Shadow Brokers threaten to release Windows 10 hacking tools". The Express Tribune. 31 May 2017. Archived from the original on 10 July 2017. Retrieved 31 May 2017.
- ^ "Two years after WannaCry, a million computers remain at risk". TechCrunch. Archived from the original on 4 June 2021. Retrieved 16 January 2021.
- ^ "What is the domain name that stopped WannaCry?". 15 May 2017.
- ^ "Cyber-attack: US and UK blame North Korea for WannaCry". BBC News. 19 December 2017. Archived from the original on 8 February 2021. Retrieved 18 February 2021.
- ^ "TSMC Chip Maker Blames WannaCry Malware for Production Halt". The Hacker News. Archived from the original on 9 August 2018. Retrieved 7 August 2018.
- ^ a b c MSRC Team (13 May 2017). "Customer Guidance for WannaCrypt attacks". Microsoft. Archived from the original on 21 May 2017. Retrieved 13 May 2017.
- ^ Jakub Kroustek (12 May 2017). "Avast reports on WanaCrypt0r 2.0 ransomware that infected NHS and Telefonica". Avast Security News. Avast Software, Inc. Archived from the original on 5 May 2019. Retrieved 14 May 2017.
- ^ Fox-Brewster, Thomas. "An NSA Cyber Weapon Might Be Behind A Massive Global Ransomware Outbreak". Forbes. Archived from the original on 28 June 2018. Retrieved 12 May 2017.
- ^ Woollaston, Victoria. "Wanna Decryptor: what is the 'atom bomb of ransomware' behind the NHS attack?". WIRED UK. Archived from the original on 17 March 2018. Retrieved 13 May 2017.
- ^ a b c "Player 3 Has Entered the Game: Say Hello to 'WannaCry'". blog.talosintelligence.com. Archived from the original on 4 June 2021. Retrieved 16 May 2017.
- ^ a b c Shields, Nathan P. (8 June 2018). "Criminal Complaint". United States Department of Justice. Archived from the original on 6 September 2018. Retrieved 6 September 2018.
- ^ "NHS cyber attack: Edward Snowden says NSA should have prevented cyber attack". The Independent. Archived from the original on 16 May 2017. Retrieved 13 May 2017.
- ^ Graham, Chris (13 May 2017). "NHS cyber attack: Everything you need to know about 'biggest ransomware' offensive in history". The Daily Telegraph. Archived from the original on 13 May 2017. Retrieved 13 May 2017.
- ^ "NSA-leaking Shadow Brokers just dumped its most damaging release yet". Ars Technica. Archived from the original on 13 May 2017. Retrieved 15 April 2017.
- ^ Goodin, Dan. "10,000 Windows computers may be infected by advanced NSA backdoor". Ars Technica. Archived from the original on 4 June 2021. Retrieved 14 May 2017.
- ^ Goodin, Dan. "NSA backdoor detected on >55,000 Windows boxes can now be remotely removed". Ars Technica. Retrieved 14 May 2017.
- ^ Broersma, Matthew. "NSA Malware 'Infects Nearly 200,000 Systems'". Silicon. Archived from the original on 6 May 2017. Retrieved 14 May 2017.
- ^ Cameron, Dell (13 May 2017). "Today's Massive Ransomware Attack Was Mostly Preventable; Here's How To Avoid It". Gizmodo. Archived from the original on 9 April 2019. Retrieved 15 May 2017.
- ^ "How One Simple Trick Just Put Out That Huge Ransomware Fire". Forbes. 24 April 2017. Archived from the original on 4 June 2021. Retrieved 15 May 2017.
- ^ "Enterprise Ransomware" (PDF). August 2019.
- ^ "Russian-linked cyber gang blamed for NHS computer hack using bug stolen from US spy agency". The Telegraph. Archived from the original on 12 May 2017. Retrieved 12 May 2017.
- ^ a b "What you need to know about the WannaCry Ransomware". Symantec Security Response. Archived from the original on 4 June 2021. Retrieved 14 May 2017.
- ^ Bilefsky, Dan; Perlroth, Nicole (12 May 2017). "Hackers Hit Dozens of Countries Exploiting Stolen N.S.A. Tool". The New York Times. ISSN 0362-4331. Archived from the original on 12 May 2017. Retrieved 12 May 2017.
- ^ a b Clark, Zammis (13 May 2017). "The worm that spreads WanaCrypt0r". Malwarebytes Labs. malwarebytes.com. Archived from the original on 17 May 2017. Retrieved 13 May 2017.
- ^ a b Samani, Raj (12 May 2017). "An Analysis of the WANNACRY Ransomware outbreak". McAfee. Archived from the original on 13 May 2017. Retrieved 13 May 2017.
- ^ Thomas, Andrea; Grove, Thomas; Gross, Jenny (13 May 2017). "More Cyberattack Victims Emerge as Agencies Search for Clues". The Wall Street Journal. ISSN 0099-9660. Archived from the original on 13 May 2017. Retrieved 14 May 2017.
- ^ Collins, Keith. "Watch as these bitcoin wallets receive ransomware payments from the global cyberattack". Quartz. Archived from the original on 4 June 2021. Retrieved 14 May 2017.
- ^ "MS17-010 (SMB RCE) Metasploit Scanner Detection Module". @zerosum0x0. @zerosum0x0. 18 April 2017. Archived from the original on 25 September 2017. Retrieved 18 April 2017.
- ^ "DoublePulsar Initial SMB Backdoor Ring 0 Shellcode Analysis". @zerosum0x0. @zerosum0x0. 21 April 2017. Archived from the original on 12 August 2017. Retrieved 21 April 2017.
- ^ "WannaCrypt ransomware worm targets out-of-date systems". TechNet. Microsoft. 13 May 2017. Archived from the original on 11 February 2021. Retrieved 20 May 2017.
- ^ a b c Brenner, Bill (16 May 2017). "WannaCry: the ransomware worm that didn't arrive on a phishing hook". Naked Security. Sophos. Archived from the original on 11 July 2017. Retrieved 18 May 2017.
- ^ Newman, Lily Hay (12 May 2017). "The Ransomware Meltdown Experts Warned About Is Here". Wired. Archived from the original on 19 May 2017. Retrieved 13 May 2017.
- ^ Yuzifovich, Yuriy. "WannaCry: views from the DNS frontline". Security and Data Science. nominum. Archived from the original on 21 May 2017. Retrieved 18 May 2017.
- ^ Goodin, Dan. "An NSA-derived ransomware worm is shutting down computers worldwide". Ars Technica. Archived from the original on 12 May 2017. Retrieved 14 May 2017.
- ^ a b "Cyber-attack: Europol says it was unprecedented in scale". BBC News. 13 May 2017. Archived from the original on 14 May 2017. Retrieved 13 May 2017.
- ^ "'Unprecedented' cyberattack hits 200,000 in at least 150 countries, and the threat is escalating". CNBC. 14 May 2017. Archived from the original on 15 May 2017. Retrieved 16 May 2017.
- ^ "WannaCry Ransomware Attack Hits Victims With Microsoft SMB Exploit". eWeek. Retrieved 13 May 2017.
- ^ a b "NHS Hospitals Are Running Thousands of Computers on Unsupported Windows XP". Motherboard. Archived from the original on 18 May 2017. Retrieved 13 May 2017.
- ^ a b "Microsoft issues 'highly unusual' Windows XP patch to prevent massive ransomware attack". The Verge. Vox Media. 13 May 2017. Archived from the original on 14 May 2017. Retrieved 13 May 2017.
- ^ Brandom, Russell (19 May 2017). "Almost all WannaCry victims were running Windows 7". The Verge. Vox Media. Archived from the original on 16 November 2020. Retrieved 10 December 2020.
- ^ a b Brandom, Russell (30 May 2017). "Windows XP computers were mostly immune to WannaCry". The Verge. Vox Media. Archived from the original on 11 February 2021. Retrieved 10 December 2020.
- ^ "WannaCry: Two Weeks and 16 Million Averted Ransoms Later". Kryptos Logic. Archived from the original on 30 May 2017. Retrieved 30 May 2017.
- ^ "Παγκόσμιος τρόμος: Πάνω από 100 χώρες "χτύπησε" ο WannaCry που ζητάει λύτρα!". newsit.gr. 13 May 2017. Archived from the original on 16 November 2019. Retrieved 16 November 2019.
- ^ Reynolds, Matt (17 May 2017). "Ransomware attack hits 200,000 computers across the globe". New Scientist. Archived from the original on 19 April 2019. Retrieved 10 December 2020.
- ^ Baraniuk, Chris (15 May 2017). "Should you pay the WannaCry ransom?". BBC News. Archived from the original on 29 November 2020. Retrieved 10 December 2020.
- ^ Palmer, Danny (22 May 2017). "Ransomware: WannaCry was basic, next time could be much worse". ZDNet. Archived from the original on 29 November 2020. Retrieved 10 December 2020.
- ^ Collins, Keith (13 May 2017). "Watch as these bitcoin wallets receive ransomware payments from the ongoing global cyberattack". Quartz. Archived from the original on 4 June 2021. Retrieved 10 December 2020.
- ^ Thompson, Iain (16 May 2017). "While Microsoft griped about NSA exploit stockpiles, it stockpiled patches: Friday's WinXP fix was built in February". The Register. Archived from the original on 22 December 2017. Retrieved 19 December 2017.
- ^ "Global Reports of WannaCry Ransomware Attacks – Defensorum". Defensorum. 18 August 2017. Archived from the original on 17 October 2017. Retrieved 16 October 2017.
- ^ Hern, Alex (14 June 2017). "WannaCry attacks prompt Microsoft to release Windows updates for older versions". The Guardian. ISSN 0261-3077. Archived from the original on 14 June 2017. Retrieved 14 June 2017.
- ^ "Microsoft rushes out patch for Windows XP to prevent another WannaCry attack via a Shadow Brokers release". Computing.com. 14 June 2017. ISSN 0261-3077. Archived from the original on 14 June 2017. Retrieved 14 June 2017.
- ^ "'Just doing my bit': The 22yo who blocked the WannaCry cyberattack". ABC News. 16 May 2017. Archived from the original on 17 May 2017. Retrieved 17 May 2017.
- ^ a b MalwareTech (13 May 2017). "How to Accidentally Stop a Global Cyber Attacks". Archived from the original on 14 May 2017. Retrieved 14 May 2017.
- ^ Bodkin, Henry; Henderson, Barney; Donnelly, Laura; Mendick, Robert; Farmer, Ben; Graham, Chris (12 May 2017). "Government under pressure after NHS crippled in global cyber attack as weekend of chaos looms". The Telegraph. Archived from the original on 27 March 2018. Retrieved 5 April 2018.
- ^ Thomson, Iain (13 May 2017). "74 countries hit by NSA-powered WannaCrypt ransomware backdoor: Emergency fixes emitted by Microsoft for WinXP+". The Register. Archived from the original on 13 May 2017. Retrieved 14 May 2017.
- ^ Khomami, Nadia; Solon, Olivia (13 May 2017). "'Accidental hero' halts ransomware attack and warns: this is not over". The Guardian. Archived from the original on 23 May 2019. Retrieved 13 May 2017.
- ^ Newman, Lily Hay. "How an Accidental 'Kill Switch' Slowed Friday's Massive Ransomware Attack". Wired Security. Archived from the original on 14 May 2017. Retrieved 14 May 2017.
- ^ Solon, Olivia (13 May 2017). "'Accidental hero' finds kill switch to stop spread of ransomware cyber-attack". The Guardian. London. Archived from the original on 23 May 2019. Retrieved 13 May 2017.
- ^ Foxx, Chris (13 May 2017). "Global cyber-attack: Security blogger halts ransomware 'by accident'". BBC. Archived from the original on 13 May 2017. Retrieved 13 May 2017.
- ^ Kan, Micael (12 May 2017). "A 'kill switch' is slowing the spread of WannaCry ransomware". PC World. Archived from the original on 16 May 2017. Retrieved 13 May 2017.
- ^ "How an Accidental 'Kill Switch' Slowed Friday's Massive Ransomware Attack". 12 May 2017. Archived from the original on 22 December 2017. Retrieved 19 December 2017.
- ^ Wong, Joon Ian. "Just two domain names now stand between the world and global ransomware chaos". Quartz. Archived from the original on 19 March 2018. Retrieved 25 March 2018.
- ^ "The Hours of WannaCry". 17 May 2017. Archived from the original on 26 March 2018. Retrieved 25 March 2018.
- ^ "WannaCry – New Kill-Switch, New Sinkhole". Check Point Software Blog. 15 May 2017. Archived from the original on 11 April 2019. Retrieved 11 April 2019.
- ^ Khandelwal, Swati. "It's Not Over, WannaCry 2.0 Ransomware Just Arrived With No 'Kill-Switch'". The Hacker News. Archived from the original on 4 June 2021. Retrieved 14 May 2017.
- ^ Shieber, Jonathan. "Companies, governments brace for a second round of cyberattacks in WannaCry's wake". TechCrunch. Archived from the original on 4 June 2021. Retrieved 14 May 2017.
- ^ Chan, Sewell; Scott, Mark (14 May 2017). "Cyberattack's Impact Could Worsen in 'Second Wave' of Ransomware". The New York Times. Archived from the original on 14 April 2021. Retrieved 14 May 2017.
- ^ "Warning: Blockbuster 'WannaCry' malware could just be getting started". NBC News. Archived from the original on 13 April 2021. Retrieved 14 May 2017.
- ^ Greenberg, Andy (19 May 2017). "Botnets Are Trying to Reignite the Ransomware Outbreak". WIRED. Archived from the original on 22 May 2017. Retrieved 22 May 2017.
- ^ Gibbs, Samuel (22 May 2017). "WannaCry hackers still trying to revive attack says accidental hero". The Guardian. Archived from the original on 4 March 2020. Retrieved 22 May 2017.
- ^ "Protection from Ransomware like WannaCry". College of Engineering. Boston University. Archived from the original on 31 May 2017. Retrieved 19 May 2017.
- ^ Kolodenker, Eugene (16 May 2017). "PayBreak able to defeat WannaCry/WannaCryptor ransomware". Information Security Research & Education. Bentham's Gaze. University College London. Archived from the original on 16 May 2017. Retrieved 19 May 2017.
- ^ Suiche, Matt (19 May 2017). "WannaCry — Decrypting files with WanaKiwi + Demos". Comae Technologies. Archived from the original on 8 August 2019. Retrieved 11 February 2019.
- ^ "Windows XP hit by WannaCry ransomware? This tool could decrypt your infected files". ZDNet. Archived from the original on 23 May 2017. Retrieved 30 May 2017.
- ^ "Windows XP PCs infected by WannaCry can be decrypted without paying ransom". Ars Technica. 18 May 2017. Archived from the original on 31 May 2017. Retrieved 30 May 2017.
- ^ Greenberg, Andy (18 May 2017). "A WannaCry flaw could help some windows XP users get files back". Wired. Archived from the original on 18 May 2017. Retrieved 18 May 2017.
- ^ "More people infected by recent WCry worm can unlock PCs without paying ransom". Ars Technica. 19 May 2017. Archived from the original on 22 May 2017. Retrieved 30 May 2017.
- ^ Volz, Dustin (17 May 2017). "Cyber attack eases, hacking group threatens to sell code". Reuters. Archived from the original on 21 May 2017. Retrieved 21 May 2017.
- ^ "WannaCry Ransomware Attacks Up 53% Since January 2021". NetSec.News. 31 March 2021. Archived from the original on 15 April 2021. Retrieved 7 April 2021.
- ^ Leyden, John (26 May 2017). "WannaCrypt ransomware note likely written by Google Translate-using Chinese speakers". The Register. Archived from the original on 26 May 2017. Retrieved 26 May 2017.
- ^ Condra, Jon; Costello, John; Chu, Sherman (25 May 2017). "Linguistic Analysis of WannaCry Ransomware Messages Suggests Chinese-Speaking Authors". Flashpoint. Archived from the original on 27 May 2017.
Flashpoint assesses with high confidence that the author(s) of WannaCry's ransomware notes are fluent in Chinese, as the language used is consistent with that of Southern China, Hong Kong, Taiwan, or Singapore. Flashpoint also assesses with high confidence that the author(s) are familiar with the English language, though not native. [...] Flashpoint assesses with moderate confidence that the Chinese ransom note served as the original source for the English version, which then generated machine translated versions of the other notes. The Chinese version contains content not in any of the others, though no other notes contain content not in the Chinese. The relative familiarity found in the Chinese text compared to the others suggests the authors were fluent in the language—perhaps comfortable enough to use the language to write the initial note.
- ^ Greenberg, Andy (15 May 2017). "The Ransomware Outbreak Has a Possible Link to North Korea". Wired. Archived from the original on 23 March 2018. Retrieved 25 March 2018.
- ^ "Google Researcher Finds Link Between WannaCry Attacks and North Korea". The Hacker News — Cyber Security and Hacking News Website. Archived from the original on 25 March 2018. Retrieved 25 March 2018.
- ^ Mehta, Neel [@neelmehta] (15 May 2017). "9c7c7149387a1c79679a87dd1ba755bc @ 0x402560, 0x40F598 ac21c8ad899727137c4b94458d7aa8d8 @ 0x10004ba0, 0x10012AA4 #WannaCryptAttribution" (Tweet) – via Twitter.
- ^ McMillan, Robert (16 May 2017). "Researchers Identify Clue Connecting Ransomware Assault to Group Tied to North Korea". The Wall Street Journal. Archived from the original on 23 March 2018. Retrieved 25 March 2018.
- ^ a b c Solong, Olivia (15 May 2017). "WannaCry ransomware has links to North Korea, cybersecurity experts say". The Guardian. Archived from the original on 16 May 2017. Retrieved 16 May 2017.
- ^ Talmadge, Eric (19 May 2017). "Experts question North Korea role in WannaCry cyber attack". independent.ie. AP. Archived from the original on 23 May 2017. Retrieved 22 May 2017.
- ^ Nakashima, Ellen. "The NSA has linked the WannaCry computer worm to North Korea". The Washington Post. Archived from the original on 4 June 2021. Retrieved 15 June 2017.
- ^ Harley, Nicola (14 October 2017). "North Korea behind WannaCry attack which crippled the NHS after stealing US cyber weapons, Microsoft chief claims". The Telegraph. ISSN 0307-1235. Archived from the original on 14 October 2017. Retrieved 14 October 2017.
- ^ Hern, Alex (26 October 2017). "NHS could have avoided WannaCry hack with basic IT security' says report". The Guardian. Archived from the original on 26 October 2017. Retrieved 26 October 2017.
- ^ Nakashima, Ellen (18 December 2017). "U.S. declares North Korea carried out massive WannaCry cyberattack". The Washington Post. Archived from the original on 19 December 2017. Retrieved 18 December 2017.
- ^ Bossert, Thomas P. (18 December 2017). "It's Official: North Korea Is Behind WannaCry". The Wall Street Journal. Archived from the original on 19 December 2017. Retrieved 18 December 2017.
- ^ Uchill, Joe (19 December 2017). "WH: Kim Jong Un behind massive WannaCry malware attack". The Hill. Archived from the original on 22 December 2017. Retrieved 19 December 2017.
- ^ "White House says WannaCry attack was carried out by North Korea". CBS News. 19 December 2017. Archived from the original on 22 December 2017. Retrieved 19 December 2017.
- ^ Hern, Alex; McCurry, Justin (19 December 2017). "UK and US blame WannaCry cyber-attack on North Korea". The Guardian. Archived from the original on 19 December 2017. Retrieved 19 December 2017.
- ^ "North Korea says linking cyber attacks to Pyongyang is 'ridiculous'". Reuters. 19 May 2017. Archived from the original on 20 May 2017. Retrieved 21 May 2017.
- ^ "Experts Question North Korea Role in WannaCry Cyberattack". The New York Times. 19 May 2017. Retrieved 21 May 2017.
- ^ Sanger, David; Benner, Katie; Goldman, Adam (6 September 2018). "North Korean Spy to Be Charged in Sony Pictures Hacking". The New York Times. Archived from the original on 6 September 2018. Retrieved 6 September 2018.
- ^ Talley, Ian; Volz, Dustin (16 September 2019). "U.S. Targets North Korean Hacking as National-Security Threat". msn. Archived from the original on 20 September 2019. Retrieved 16 September 2019.
- ^ "Cyber-attack: Europol says it was unprecedented in scale". BBC. 13 May 2017. Archived from the original on 14 May 2017. Retrieved 22 June 2018.
- ^ Jones, Sam (14 May 2017). "Global alert to prepare for fresh cyber attacks". Financial Times.
- ^ Millar, Sheila A.; Marshall, Tracy P.; Cardon, Nathan A. (22 May 2017). "WannaCry: Are Your Security Tools Up to Date?". The National Law Review. Keller and Heckman LLP. Archived from the original on 4 August 2017. Retrieved 9 July 2017.
- ^ "Global cyberattack strikes dozens of countries, cripples U.K. hospitals". CBS News. Archived from the original on 13 May 2017. Retrieved 13 May 2017.
- ^ Ungoed-Thomas, Jon; Henry, Robin; Gadher, Dipesh (14 May 2017). "Cyber-attack guides promoted on YouTube". The Sunday Times. Archived from the original on 14 May 2017. Retrieved 14 May 2017.
- ^ a b c d "NHS cyber-attack: GPs and hospitals hit by ransomware". BBC News. 12 May 2017. Archived from the original on 12 May 2017. Retrieved 12 May 2017.
- ^ Wong, Julia Carrie; Solon, Olivia (12 May 2017). "Massive ransomware cyber-attack hits 74 countries around the world". The Guardian. London. Archived from the original on 21 May 2017. Retrieved 12 May 2017.
- ^ Smyth, Chris (18 April 2018). "Every hospital tested for cybersecurity has failed". The Times. ISSN 0140-0460. Archived from the original on 18 April 2018. Retrieved 18 April 2018.
- ^ "Cyber-attack on the NHS" (PDF). Archived (PDF) from the original on 21 April 2018. Retrieved 20 April 2018.
- ^ a b c Marsh, Sarah (12 May 2017). "The NHS trusts hit by malware – full list". The Guardian. London. Archived from the original on 15 May 2017. Retrieved 12 May 2017.
- ^ Sharman, Jon (13 May 2017). "Cyber-attack that crippled NHS systems hits Nissan car factory in Sunderland and Renault in France". The Independent. Archived from the original on 16 May 2017. Retrieved 13 May 2017.
- ^ Rosemain, Mathieu; Le Guernigou, Yann; Davey, James (13 May 2017). "Renault stops production at several plants after ransomware cyber attack as Nissan also hacked". Daily Mirror. Archived from the original on 15 May 2017. Retrieved 13 May 2017.
- ^ a b Larson, Selena (12 May 2017). "Massive ransomware attack hits 99 countries". CNN. Archived from the original on 12 May 2017. Retrieved 12 May 2017.
- ^ "The WannaCry ransomware attack has spread to 150 countries". The Verge. 14 May 2017. Archived from the original on 15 May 2017. Retrieved 16 May 2017.
- ^ Hern, Alex; Gibbs, Samuel (12 May 2017). "What is 'WanaCrypt0r 2.0' ransomware and why is it attacking the NHS?". The Guardian. London. ISSN 0261-3077. Archived from the original on 12 May 2017. Retrieved 12 May 2017.
- ^ "Lucky break slows global cyberattack; what's coming could be worse". Chicago Tribune. Archived from the original on 14 May 2017. Retrieved 14 May 2017.
- ^ a b c d Helmore, Edward (13 May 2017). "Ransomware attack reveals breakdown in US intelligence protocols, expert says". The Guardian. Archived from the original on 4 June 2021. Retrieved 14 May 2017.
- ^ "The Latest: Researcher who helped halt cyberattack applauded". Star Tribune. Archived from the original on 16 May 2017. Retrieved 14 May 2017.
- ^ "Global 'WannaCry' ransomware cyberattack seeks cash for data". Washington Post. Archived from the original on 16 May 2017. Retrieved 16 May 2017.
- ^ ""WannaCry" ransomware attack losses could reach $4 billion". Archived from the original on 14 June 2017. Retrieved 14 June 2017.
- ^ "Andhra police computers hit by cyberattack". The Times of India. 13 May 2017. Archived from the original on 14 May 2017. Retrieved 13 May 2017.
- ^ ""Χάκαραν" και το ΑΠΘ στην παγκόσμια κυβερνοεπίθεση!". Proto Thema (in Greek). 13 May 2017. Archived from the original on 17 May 2017. Retrieved 18 May 2017.
- ^ "Θεσσαλονίκη: Στόχος της παγκόσμιας κυβερνοεπίθεσης το Αριστοτέλειο – Συναγερμός για τον ισχυρό ιό!". NewsIT (in Greek). 13 May 2017. Archived from the original on 1 September 2020. Retrieved 28 September 2020.
- ^ "Atacul cibernetic global a afectat și Uzina Dacia de la Mioveni. Renault a anunțat că a oprit producția și în Franța". Pro TV (in Romanian). 13 May 2017. Archived from the original on 16 May 2017. Retrieved 13 May 2017.
- ^ "Boeing production plant hit with WannaCry ransomware attack". theverge.com. 28 March 2018. Archived from the original on 29 March 2018. Retrieved 29 March 2018.
- ^ "Hackers demand $54K in Cambrian College ransomware attack". CBC.ca. Archived from the original on 10 May 2017. Retrieved 16 May 2017.
- ^ a b Mimi Lau (14 May 2017). "Chinese police and petrol stations hit by ransomware attack". South China Morning Post. Archived from the original on 15 May 2017. Retrieved 15 May 2017.
- ^ "Korean gov't computers safe from WannaCry attack". The Korea Herald. Archived from the original on 15 May 2017. Retrieved 15 May 2017.
- ^ a b c d e f "一夜之间 勒索病毒"永恒之蓝"席卷 国内近3万机构被攻陷 全球 超十万台电脑"中毒"江苏等十省市受害最严重". Archived from the original on 19 May 2017. Retrieved 27 May 2017.
- ^ "Weltweite Cyberattacke trifft Computer der Deutschen Bahn". Frankfurter Allgemeine Zeitung (in German). 13 May 2017. Archived from the original on 13 May 2017. Retrieved 13 May 2017.
- ^ a b c d "Global cyber attack: A look at some prominent victims" (in Spanish). elperiodico.com. 13 May 2017. Archived from the original on 20 May 2017. Retrieved 14 May 2017.
- ^ "Hackerský útok zasiahol aj Fakultnú nemocnicu v Nitre". etrend.sk (in Slovak). 15 May 2017. Archived from the original on 16 May 2017. Retrieved 15 May 2017.
- ^ "What is Wannacry and how can it be stopped?". Financial Times. 12 May 2017. Archived from the original on 21 May 2017. Retrieved 13 May 2017.
- ^ "เซิร์ฟเวอร์เกม Blade & Soul ของ Garena ประเทศไทยถูก WannaCrypt โจมตี" (in Thai). blognone.com. 13 May 2017. Archived from the original on 4 June 2021. Retrieved 14 May 2017.
- ^ "日立、社内システムの一部に障害 サイバー攻撃の影響か". 日本経済新聞 (in Japanese). 15 May 2017. Archived from the original on 16 May 2017. Retrieved 21 June 2017.
- ^ "Honda halts Japan car plant after WannaCry virus hits computer network". Reuters. 21 June 2017. Archived from the original on 21 June 2017. Retrieved 21 June 2017.
- ^ "Instituto Nacional de Salud, entre víctimas de ciberataque mundial". El Tiempo (in Spanish). 13 May 2017. Archived from the original on 16 May 2017. Retrieved 13 May 2017.
- ^ "Ontario health ministry on high alert amid global cyberattack". Toronto Star. 13 May 2017. Archived from the original on 4 June 2021. Retrieved 14 May 2017.
- ^ "Laks second Dutch victim of WannaCry". Nu.nl. 19 May 2017. Archived from the original on 19 May 2017. Retrieved 20 May 2017.
- ^ "LATAM Airlines también está alerta por ataque informático". Fayerwayer. Archived from the original on 12 May 2017. Retrieved 13 May 2017.
- ^ "Massive cyber attack creates chaos around the world". news.com.au. 12 May 2017. Archived from the original on 19 May 2017. Retrieved 13 May 2017.
- ^ "Researcher 'accidentally' stops spread of unprecedented global cyberattack". ABC News. Archived from the original on 14 May 2017. Retrieved 13 May 2017.
- ^ a b "Cyber-attack that crippled NHS systems hits Nissan car factory in Sunderland and Renault in France". The Independent. 13 May 2017. Archived from the original on 16 May 2017. Retrieved 13 May 2017.
- ^ "Nach Attacke mit Trojaner WannaCry: Kundensystem bei O2 ausgefallen" (in German). FOCUS Online. Archived from the original on 23 May 2017. Retrieved 20 May 2017.
- ^ "Erhebliche Störungen – WannaCry: Kundendienst von O2 ausgefallen – HAZ – Hannoversche Allgemeine" (in German). Hannoversche Allgemeine Zeitung. Archived from the original on 19 May 2017. Retrieved 20 May 2017.
- ^ a b c "WannaCry no Brasil e no mundo". O Povo (in Portuguese). 13 May 2017. Archived from the original on 21 May 2017. Retrieved 13 May 2017.
- ^ "PT Portugal alvo de ataque informático internacional". Observador (in Portuguese). 12 May 2017. Archived from the original on 12 May 2017. Retrieved 13 May 2017.
- ^ "Ransomware infects narrowcast radio station". RadioInfo. 15 May 2017. Archived from the original on 1 October 2017. Retrieved 30 September 2017.
- ^ "Parkeerbedrijf Q-Park getroffen door ransomware-aanval". Nu.nl (in Dutch). 13 May 2017. Retrieved 14 May 2017.
- ^ "France's Renault hit in worldwide 'ransomware' cyber attack" (in Spanish). France 24. 13 May 2017. Archived from the original on 21 May 2017. Retrieved 13 May 2017.
- ^ "Компьютеры РЖД подверглись хакерской атаке и заражены вирусом". Radio Free Europe/Radio Liberty. Archived from the original on 16 May 2017. Retrieved 13 May 2017.
- ^ Amjad Shacker [@AmjadShacker] (14 May 2017). "-" [screenshot of message] (Tweet) (in Arabic) – via Twitter.
- ^ a b Vidal Liy, Macarena (15 May 2017). "Putin culpa a los servicios secretos de EE UU por el virus 'WannaCry' que desencadenó el ciberataque mundial". El País (in Spanish). Archived from the original on 16 May 2017. Retrieved 16 May 2017.
- ^ a b c "Ransomware WannaCry Surfaces In Kerala, Bengal: 10 Facts". New Delhi Television Limited (NDTV). Archived from the original on 16 May 2017. Retrieved 15 May 2017.
- ^ Sanjana Nambiar (16 May 2017). "Hit by WannaCry ransomware, civic body in Mumbai suburb to take 3 more days to fix computers". Hindustan Times. Archived from the original on 16 May 2017. Retrieved 17 May 2017.
- ^ "Un ataque informático masivo con 'ransomware' afecta a medio mundo" (in Spanish). elperiodico.com. 12 May 2017. Archived from the original on 12 May 2017. Retrieved 13 May 2017.
- ^ Balogh, Csaba (12 May 2017). "Ideért a baj: Magyarországra is elért az óriási kibertámadás". HVG (in Hungarian). Archived from the original on 13 May 2017. Retrieved 13 May 2017.
- ^ "Telkom systems crippled by WannaCry ransomware". MyBroadband. 21 May 2017. Archived from the original on 29 August 2018. Retrieved 21 May 2017.
- ^ "Timrå kommun drabbat av utpressningsattack" (in Swedish). Sveriges Television. 13 May 2017. Archived from the original on 15 May 2017. Retrieved 15 May 2017.
- ^ Kirk, Jeremy. "WannaCry Outbreak Hits Chipmaker, Could Cost $170 Million". Information Security Media Group, Corp. Archived from the original on 10 August 2018. Retrieved 10 August 2018.
Taiwan Semiconductor Manufacturing Co., the world's largest chip manufacturer, says a WannaCry infection hit unpatched Windows 7 systems in its fabrication facilities, leaving multiple factories crippled.
- ^ "Virus Ransomware Wannacry Serang Perpustakaan Universitas Jember". Tempo (in Indonesian). 16 May 2017. Archived from the original on 16 May 2017. Retrieved 17 May 2017.
- ^ "Il virus Wannacry arrivato a Milano: colpiti computer dell'università Bicocca". la Repubblica (in Italian). 12 May 2017. Archived from the original on 17 May 2017. Retrieved 13 May 2017.
- ^ "Some University of Montreal computers hit with WannaCry virus". The Globe and Mail. 16 May 2017. Archived from the original on 17 May 2017. Retrieved 16 May 2017.
- ^ Wong, Julia Carrie; Solon, Olivia (12 May 2017). "Massive ransomware cyber-attack hits 74 countries around the world". The Guardian. Archived from the original on 21 May 2017. Retrieved 12 May 2017.
- ^ Heintz, Sylvia Hui, Allen G. Breed and Jim. "Lucky break slows global cyberattack; what's coming could be worse". Chicago Tribune. Archived from the original on 14 May 2017. Retrieved 14 May 2017.
- ^ "Ransomware attack 'like having a Tomahawk missile stolen', says Microsoft boss". The Guardian. 14 May 2017. Retrieved 15 May 2017.
- ^ Storm, Darlene (15 May 2017). "WikiLeaks posts user guides for CIA malware implants Assassin and AfterMidnight". Computerworld. Archived from the original on 17 May 2017. Retrieved 17 May 2017.
- ^ Smith, Brad (14 May 2017). "The need for urgent collective action to keep people safe online". Microsoft. Archived from the original on 16 May 2017. Retrieved 14 May 2017.
- ^ "Patch Act bill before Congress". Archived from the original on 18 May 2017. Retrieved 23 May 2017.
- ^ Whittaker, Zack. "Congress introduces bill to stop US from stockpiling cyber-weapons". ZDNet. Archived from the original on 22 May 2017. Retrieved 23 May 2017.
- ^ a b Chalfant, Morgan (12 June 2017). "Lawmakers to hold hearing on 'Wanna Cry' ransomware attack". TheHill. Archived from the original on 15 June 2017. Retrieved 14 June 2017.
- ^ "Finding the kill switch to stop the spread of ransomware – NCSC Site". www.ncsc.gov.uk. Archived from the original on 23 March 2019. Retrieved 21 May 2017.
- ^ a b "Sky Views: Stop the cyberattack blame game". Sky News. Archived from the original on 19 May 2017. Retrieved 21 May 2017.
- ^ "gentilkiwi/wanakiwi". GitHub. Archived from the original on 20 May 2017. Retrieved 20 May 2017.
- ^ "aguinet/wannakey". GitHub. Archived from the original on 20 May 2017. Retrieved 20 May 2017.
- ^ Auchard, Eric (19 May 2017). "French researchers find way to unlock WannaCry without ransom". Reuters. Archived from the original on 19 May 2017. Retrieved 19 May 2017.
- ^ Snowden, Edward [@Snowden] (13 May 2017). "When @NSAGov-enabled ransomware eats the internet, help comes from researchers, not spy agencies. Amazing story" (Tweet). Retrieved 20 May 2017 – via Twitter.
- ^ Snowden, Edward [@Snowden] (13 May 2017). "Pause a moment to consider why we're left with researchers, not governments, trying to counter the @NSAGov-enabled ransomware mess. Hint:" (Tweet). Retrieved 20 May 2017 – via Twitter.
- ^ "WannaCry: BSI ruft Betroffene auf, Infektionen zu melden" (in German). heise online. Retrieved 14 May 2017.
- ^ "The ransomware attack is all about the insufficient funding of the NHS". The Guardian. 13 May 2017. Archived from the original on 14 May 2017. Retrieved 14 May 2017.
- ^ "Jeremy Hunt 'ignored warning signs' before cyber-attack hit NHS". The Guardian. 13 May 2017. Archived from the original on 13 May 2017. Retrieved 14 May 2017.
- ^ Larson, Selena (17 May 2017). "Why WannaCry ransomware took down so many businesses". CNN Money. CNN. Archived from the original on 21 May 2017. Retrieved 22 May 2017.
- ^ "UPDATED Statement on reported NHS cyber-attack (13 May)". National Health Service. Archived from the original on 13 May 2017. Retrieved 30 May 2017.
- ^ "Cyber-attack cost NHS £92m – DHSC". Health Service Journal. 11 October 2018. Retrieved 13 November 2018.
- ^ "Health chiefs refuse to foot £1bn bill to improve NHS cyber security". Building Better Healthcare. 15 October 2018. Archived from the original on 27 November 2018. Retrieved 27 November 2018.
외부 링크
- 랜섬: Microsoft 멀웨어 보호 센터의 Win32/WannaCrypt
- @actual_transom on Twitter, 몸값 지불을 추적하는 트위터봇