랜섬웨어 ‘워너크라이(WannaCry)’ 공포…KISA '보호나라' 예방 "윈도우 업데이트 하라"
150여개 국에 퍼진 악성코드 랜섬웨어 ‘워너크라이’의 변종까지 등장하면서 공포와 불편이 계속되고 있다.
15일 현재 보안업계에 따르면 워너크라이 랜섬웨어 변종은 지난 12일 본격적으로 확산된 이후 지금까지 약 280종이 발견되었다.
랜섬웨어는 구 버전의 운영체제 결함을 악용해 컴퓨터를 감염시키고, 파일을 암호화한다. 만약 감염이 됐을 경우 암호화한 파일을 복구하는데 일종의 ‘몸값’을 요구하는 식으로 사용자를 협박한다.
지난 12일 영국의 한 악성소프트웨어 기술자가 에서 확산을 중단하는 ‘킬 스위치(kill switch)’를 발견했지만, 도메인(인터넷 주소_을 계속해서 바꾸는 등 우회하는 변종들이 생기고 있다.
마이크로소프트웨어 운영체제 윈도우의 파일공유 취약점(smb)를 이용하는 신종 랜섬웨어도 등장했다.
유럽연합 경찰기구 유로폴에 의하면 워너크라이 랜섬웨어는 지난 12일 본겯 등장한 이후 약 150여 개국에서 20만대의 컴퓨터를 감염시킨 것으로 확인됐다.
유로폴 롭 웨인라이트 국장은 이번 사이버 공격을 “전례가 없는 규모다”라고 말하면서 “대다수 직장인들이 출근하는 월요일에도 피해가 계속될 것”이라고 말했다. 그는 미국 FBI와 협력해 해커를 찾기 위해 노력 중이라고 밝혔다.
이번 랜섬웨어 워너크라이의 공격은 영국의 국민건강보험(National Health Service)에 영향을 미쳤으며, 자동차 기업 르노의 프랑스 공장 가동을 중단시켰다.
한편, 최초로 워너크라이 랜섬웨어 공격이 시작된 시기가 한국의 경우 주말이었기 때문에 피해가 크게 확산되지 않았으나, 월요일을 기점으로 공격 대상의 물망에 오르게 될 수 있다.
아직까지는 한국의 구체적인 피해상황은 드러나지 않은 상태다. 이에 한국인터넷진흥원은 지난 14일 사이버 위기 경보 단계를 ‘관심’에서 ‘주의’로 상향조정하고 후속 사태를 지켜볼 것이라 전했다.
한국 인터넷진흥원은 대응방안으로 “PC를 켜기 전 네트워크를 단절시킨 후 파일 공유 기능을 해제한 다음에 네트워크를 연결해 백신을 업데이트하고 악성코드 감염여부를 검사하라”고 조언했다.
이번 워너크라이 랜섬웨어 공격을 방지하기 위해서, 특히 구 버전 윈도우 등의 사용자들은 반드시 최신 패치를 적용해야 한다. 가장 기본적인 대응법은 윈도우 업데이트다.
만약 최신 보안 패치를 설치하는 것이 어려울 경우 네트워크 방화벽 및 윈도우 방화벽을 이용해 SMB 관련 포트를 차단해야 한다.
또한 출처가 불분명한 이메일 또는 불건전 홈페이지를 통해 감염피해를 입지 않도록 주의해야 하며, 이상 징후를 포착하거나 침해사고가 발생할 경우 한국인터넷진흥원 인터넷침해 대응센터로 즉시 국번 없이 118번으로 신고하면 된다.
한편, 해커단체 ‘스팸테크(SpamTech)’는 전 세계적으로 확산되고 있는 ‘워너크라이(WannaCry)’ 랜섬웨어를 만들었다고 주장했으나 아직 확인되지는 않고 있다.