🇰🇷
Korean
  • 🖌️PLURA 사용법
  • 🌱시작하기
  • 🚀빠른시작
  • ✍️회원가입
  • 🆔로그인
  • 에이전트 설치
    • 호스트보안(EDR)
      • Windows
        • Sysmon
      • Linux
        • Sysmon
    • 웹방화벽(WAF)
    • 통합보안이벤트관리(SIEM)
      • PLC
      • PLC 사용자정의
        • Apache httpd error
        • MySQL
        • MySQL error
        • Openvpn
        • PostgreSQL
        • Redis
        • Xrdp
        • MySQL error log(PLC)
        • Application log(PLC)
      • PLC 레거시 연동
      • onprem
    • 로그 포렌식(Log Forensic)
      • Windows
  • 에이전트 삭제
    • 호스트보안(EDR)
      • Windows
        • Sysmon
      • Linux
    • 통합보안이벤트관리(SIEM)
      • PLC
  • 기능
    • 공통
      • 📊대시보드
      • 보안탐지
        • 마이터어택
          • 매트릭스
          • 리스트
          • 해킹그룹
          • 소프트웨어
        • 상관분석
        • 데이터 유출
        • 계정탈취
        • 홈페이지 위변조
      • 필터탐지
        • 호스트
        • 웹
        • 응용프로그램 > 원본
        • 응용프로그램 > 사용자정의
        • 네트워크
      • ML탐지
      • 전체로그
        • 호스트
        • 웹
        • 응용프로그램 > 원본
        • 응용프로그램 > 사용자정의
        • 네트워크
      • 필터
        • Syslog
        • Audit
        • Windows
      • 필터: 보안
        • 상관분석
        • 데이터유출
        • 계정탈취
        • 홈페이지 위변조
      • 필터: 추천
      • 필터: 등록
        • 호스트
        • 호스트보안
        • 웹
        • 웹방화벽
        • 응용프로그램 > 원본
        • 응용프로그램 > 사용자정의
        • 네트워크
      • 시스템
        • 시스템 관리
        • 그룹 관리
        • 웹로그 사용 설정 방법
      • 리소스모니터링
        • 호스트
        • 호스트 전체
        • 알림필터
      • 추출로그
        • IP주소
        • Login
        • URL
      • 보고서
        • 📉메인
        • 호스트보안 분석
        • 마이터어택 분석
        • 상관분석
        • 데이터유출 분석
        • 계정탈취 분석
        • 호스트 분석
        • 응용프로그램 분석
        • 웹 분석
        • 네트워크 분석
      • 통계
        • IP주소
        • Login
        • 업로드용량
        • 워드클라우드
        • 히트맵
        • 박스플롯
      • 검색기능
      • 관리
        • 서비스
        • 멤버
        • 보안
        • 목록
        • 연동
        • 사용
        • 시스템
        • 그룹알림
        • 사용로그
        • 복원서비스
      • 개인화
        • 개인알림
        • 나의 정보
        • 테마 설정
      • 🛠️TOOLS
      • 컴플라이언스
      • API 제공(On-premise 전용)
    • 호스트보안(EDR)
      • 📊대시보드
      • 필터탐지
      • 전체로그
      • 방어
        • 차단IP주소
        • 로그
        • 설정
        • 즉시차단
      • 🎮원격 제어
    • 🔬포렌식
    • 웹방화벽(WAF)
      • 📊대시보드
      • 필터탐지
      • 전체로그
      • 방어
        • 차단IP주소
        • 로그
        • 설정
        • 즉시차단
      • 관리
      • 필터 등록
      • 보고서
      • 구성도
    • 로그 포렌식
      • 대시보드
      • 시스템 관리
  • FAQ
    • 공통
      • 회원가입 인증메일
      • 멤버가입
      • 회원탈퇴
      • 사용자별 브라우저 저장 기능
      • 업로드 설정: 응용프로그램
      • 공개 IP주소 확인
      • 에이전트: 최소 및 권장 사양
      • 에이전트: 사용량
      • 에이전트: 지원 운영체제
      • 에이전트: 업데이트
      • 에이전트: 프로세스별 역할
      • 에이전트: 로깅 설정
      • 에이전트: IP주소 변경 방법
      • 에이전트: 서비스 중지 해결
      • 서비스: 개인정보 마스킹
      • 서비스: 탐지 예외
      • 서비스: 웹방화벽(WAF)
      • 서비스: 로그 및 API 연동
      • 이용 요금
      • 이용 정보
      • PoC 진행 방법 안내
      • VirusTotal 검색 연동
    • 호스트보안(EDR)
      • PDF 헤더 분석
      • 명령어
    • 통합보안이벤트관리(SIEM)
      • On-premise
        • curl 설치
        • wget 설치
        • PLURA Root CA 인증서 등록
      • ModPlura
        • Apache 수동 설치
        • Nginx 수동 설치
      • Syslog 전송
        • 웹 Access 로그
        • Tomcat Catalina.out 로그
      • Logging 지원
        • 감사정책 복원 방법
        • PowerShell 스크립트 블록 로깅 활성화
        • Tomcat Access 로깅 설정
        • Squid 로깅 설정
      • Proxy 설정
        • AWS RHEL 환경
      • IBM AIX 서버 설정
        • Audit 설정 안내
        • Audit을 이용한 해킹 탐지
      • 탐지 필터 제작
        • 데이터유출
        • 윈도우 레지스트리 & 파일 위변조
        • 공개키 로그인 성공
      • 알림 받기
        • Webhook 설정(Telegram)
        • Syslog 설정(Kiwi)
      • 모의해킹
        • 데모 공격 시나리오
        • 재전송 공격 사용 안내
      • ETC
        • 백신 소프트웨어 종료 탐지 방법
        • Apache 서버에서 HTTP 압축 비활성화
  • 퍼블릭 클라우드
    • AWS
      • Auto Scaling 설정
      • 타임존 설정
      • Route 53 DNS 할당
      • EC2 Auto Scaling 지원
      • PLURA-WAF 구축
    • Naver Cloud
      • PLURA-WAF 구축
  • 광고 ad
    • 🔴on air
  • 영상
    • 회사&제품 소개
      • 🏨큐비트시큐리티(주)
      • 📦제품
      • 🎥방송/발표
        • SBS Biz 참좋은하루
        • 스타장외주식
        • 도전! K-스타트업
        • SparkLabs Demoday
    • 해킹탐지 시연
      • WEB
        • 크리덴셜 스터핑
        • 데이터유출 by SQL 삽입 공격
        • 웹셸(WebShell)
        • 사이트 간 스크립팅(XSS)
        • Estatik 플러그인 취약점
        • XSL Script Processing [T1220]
      • System
        • Emotet
        • Log4Shell
        • Wannacry 랜섬웨어
        • APT29(MITRE ATT&CK)
    • 고객 사례
      • (주)아이네트호스팅
  • Contact
    • ☎️연락처
Powered by GitBook
On this page
  • 1. Wannacry 랜섬웨어란?
  • 2. 데모 공격 시나리오
  • 3. 참고사이트
  1. 영상
  2. 해킹탐지 시연
  3. System

Wannacry 랜섬웨어

PreviousLog4ShellNextAPT29(MITRE ATT&CK)

Last updated 5 months ago

1. Wannacry 랜섬웨어란?

워너크라이(WannaCry), 워너크립트(WannaCrypt), 또는 WanaCrypt0r 2.0는 2017년 5월 12일 처음 등장한 랜섬웨어입니다. 이 랜섬웨어는 대규모 사이버 공격을 통해 빠르게 확산되었으며, 전 세계 99개국에서 12만 대 이상의 컴퓨터를 감염시켰습니다.

2. 데모 공격 시나리오

1) Wannacry 랜섬웨어 파일 실행

2) Wannacry 랜섬웨어 감염

3) PLURA의 상관분석 필터를 통해 Wannacry 랜섬웨어 탐지 여부 확인

4) PLURA 상관분석 필터를 활용한 분석 방법

3. 참고사이트

[1] 랜섬웨어 상관분석 필터:

[2] 상관분석 매뉴얼:

https://blog.plura.io/ko/respond/ransomeware_correlation_filter/
https://docs.plura.io/ko/fn/comm/sdetection/corelation