유럽 등 각국 강타 랜섬웨어 백신 공개···추가 확산은 못 막아

기사등록 2017/06/28 18:26:05


  【서울=뉴시스】이수지 기자 = 우크라이나에서 발생한 랜섬웨어 공격이 전 세계로 확산한 가운데 이를 해결할 백신이 개발됐으나 피해는 더 치명적일 수 있다고 BBC, 뉴욕타임스(NYT) 등 외신들이 27일현지시간) 보도했다.

 
 BBC 등에 따르면, ‘perfc’이라는 읽기 전용 파일을  "C :  Windows"폴더에 저장해서 실행하면 이번 공격을 막을 수 있다.  이 파일을 실행하는 방법은 여러 보안 전문가들이 백업하는 보안 뉴스 웹사이트 브리핑 컴퓨터(Bleeping Computer)에 게시되어 있다.
 
 perfc 파일의 실행이 효과적이기는 하지만, 개별 컴퓨터만 보호하기  때문에 다른 컴퓨터가 감염되는 것을 막을 수는 없다. 보안 전문가들은 지금까지 유포된 랜섬웨어의 킬 스위치((kill switch)를 찾지 못해서 이번 사이버 공격을 완전히 불가능하게 할 수 없다고 지적했다.

 보안전문가들이 지금까지 분석한 결과 이 새로운 랜섬웨어 확산은 지난 달 워너크라이 공격보다 훨씬 느리게 진행되는 것으로 나타나 크게 확산하지는 않을 것으로 예상하고 있다.  보안회사 말웨어테크는 이날 “이번 사이버 공격받은 1시간 후 새로 감염되는 위험이 낮게 나타났다”라고 밝혔다.

 이번 사이버 공격의 시작 경위에 대해 추적한 시스코의 보안부서 탈로스는 취약한 회계 소프트웨어를 이용하여 이번 공격이 시작됐을  가능성이 있다고 밝혔다. 탈로스는 자체 블로그에 "일부 감염은 미덕(MeDoc)이라는 우크라이나 세무 회계 패키지 소프트웨어 업데이트 시스템과 관련이 있을 수 있다"라고 밝혔다.

 미덕은 이날 자체 웹사이트에 러시아아로 "주의! 자사 서버는 바이러스 공격을 당했다"라고 밝혔으나 나중에 삭제했다. 이 회사는 자사 소프트웨어가 악용된 사실을 부인했다.
 
 이번 사이버공격과 관련해 27일 현재까지 누가 했는지 밝혀지지 않은 상태이다. 피해 정도도 어림잡지 못하고 있다.  이번 공격은 워너크라이 공격에서 사용된 동일한 미국 국가안보국(NSA) 해킹도구인 '이터널 블루' 뿐 아니라 다른 2가지 해킹도구가 같이 사용된 것으로 추정된다.

 지난 3월 MS가 이터널 블루가 사용한 윈도의 취약점을 보완하는 패치를 배포했으나, 이번 우크라이나 공격에서 알 수 있듯이 아직도 이 프로그램을 제대로 설치하지 않은 곳이 많다. 

 보안회사 레드웨어의 보안 전문가 칼 허버거는 "업체가 패치를 배포했다고 바로 효과가 나타나는 것이 아니다“라며 "조직이 관료적일수록 소프트웨어가 제대로 업데이트되지 않는 경우가 많다"고 지적했다.

 MS 대변인은 이날 성명에서 자사의  최신 바이러스 백신 소프트웨어가 이번 공격으로부터 보호할 수 있다고 밝혔다.

 그러나 핀란드 사이버 보안회사 F-시큐어 등 유럽의 보안 회사들은 이번에 랜섬웨어가 확산을 위해 최소 2가지 다른 방법을 사용했기 때문에 MS 패치 사용자조차도 취약할 수 있고 잠재적 공격 대상이 될 수 있다고 지적했다. 

  보안전문가 매슈 수이치는 NYT에 “이번 랜섬웨어는 워너크라이가 개선된 치명적 버전"이라며 ”워너크라이가 유포되면서 단 7일 만에 8만개의 단체가 감염됐었지만, 워너크라이에는 확산을 막는 ‘킬 스위치’가 있어서  추가 확산을 막을 수 있었다“라고 설명했다.  그러나 이번에는 킬 스위치가 없다는 것이다.

 NTY는 27일 오후까지 30명의 피해자가 몸값(비트코인 300달러)을 지불한 것으로 알려졌지만  파일에 대한 접속 권한이 회복됐는지 확인되지 않았다고 전했다.

 [email protected]

관련기사

button by close ad
button by close ad

유럽 등 각국 강타 랜섬웨어 백신 공개···추가 확산은 못 막아

기사등록 2017/06/28 18:26:05 최초수정

이시간 뉴스

많이 본 기사

기사등록