컨텐츠 바로가기

05.06 (월)

랜섬웨어 전세계 강타.. 미·러까지 무차별 공격

댓글 첫 댓글을 작성해보세요
주소복사가 완료되었습니다
정부기관.민간기업도 감염.. 체르노빌 원전도 유입돼 자동시스템 수동으로 전환


1개월전 미국, 유럽, 러시아 등을 강타했던 '워너크라이'와 유사한 랜섬웨어 '페티아(Petya)'가 이번엔 러시아와 미국 등 주요 기관과 민간기업들을 공격했다. 이미 국내에도 유입된 것으로 알려져 윈도 운영체제(OS)를 업데이트 하는 등 철저한 보안이 요구된다.

■페티아, 우크라이나, 미국 거쳐 한국도 유입

블룸버그 통신 등 주요 외신에 따르면 27일(이하 현지시간) 이번 사이버 공격은 우크라이나에서 시작돼 러시아, 유럽, 미국, 한국까지 확산돼 세계 주요 기업들과 개인 사용자들이 피해를 입었다. 이 랜섬웨어는 화면이 잠기고 특정 이메일로 300달러(약 34만원)어치의 비트코인을 보내도록 하고 있다.

미국 제약회사 머크와 러시아 국영 석유회사 로스네프트, 영국 광고회사 WPP, 프랑스 자동차 유리 전문기업 생고방 등 다국적 기업들이 모두 랜섬웨어 피해 기업들로 꼽힌다.

이번 랜섬웨어는 페티아(Petya)라는 바이러스로 워너크라이와 유사한 형태인 것으로 알려졌다. 보안업체 시만택 관계자는 "페티아는 윈도 취약점을 이용해 정보를 빼내는 프로그램 '이터널블루(EternalBlue)'를 확산시키는 형태로 워너크라이와 매우 유사하다"고 설명했다. 이터널 블루는 미국 국가안보국(NSA)이 정보를 수집하게 만들어낸 해킹도구중 하나로 해킹단체 쉐도우브로커스가 이를 훔쳐내 폐쇄형 웹사이트인 다크웹을 이용해 사용자들이 공유하고 있다.

이번 공격으로 우크라이나의 사고 원전인 체르노빌 원전의 방사능 자동 모니터링 시스템도 가동 중단되면서 수동으로 전환됐다. 이날 타스통신 등에 따르면 체르노빌 원전 소개지역 관리청 공보실은 "윈도 시스템 일시 중단으로 원전 내 산업구역에 대한 방사능 감시가 수동 체제로 전환됐다"면서 "원전의 모든 기술적 시스템은 정상 작동됐다"고 밝혔다.

■국내에도 유입, "복구 불가능"

국내에도 페티아에 감염된 PC가 있는 것으로 알려지면서 주의가 요구된다. 윈도 보안패치를 적용해 최신판으로 적용하고 의심가는 이메일, 혹은 첨부파일을 열지 않는 것이 예비책이다.

현재 독일 포털업체인 포스테오(posteo)측이 해커의 이메일을 막아버렸기 때문에 피해자들은 해커들의 협박에 대응할 방법 자체가 없다. 한번 당하면 복구가 불가능하다는 얘기다.

포스테오 관계자는 자사 블로그에 "우리 플랫폼을 어떤식으로든 남용하는것을 용인할수는 없다"며 이메일 차단 이유를 밝혔다.

한편, 러시아 보안업체 카스퍼스키랩은 이 랜섬웨어가 페티아와는 다른 악성 프로그램인것으로 판단하고 있다.

카스퍼스키랩 관계자는 "이 랜섬웨어는 이전에 본적이 없는 새로운 것"이라며 이름을 '낫 페티아(NotPetya)'로 명명했다. 카스커스키랩은 러시아와 우크라이나가 가장 많은 공격을 받았으며, 폴란드, 이탈리아, 영국, 독일, 프랑스, 미국 등 여러곳을 포함해 2000명의 사용자가 공격을 받은것으로 분석하고 있다. 지난달 12일 랜섬웨어 워너크라이는 150여개국으로 퍼져 23만개의 PC를 감염시켰으며 영국 병원과 스페인 이동통신사, 러시아 내무부, 미국 국제물류업체 페덱스 등에 피해를 준 바 있다.

ksh@fnnews.com 김성환 기자


※ 저작권자 ⓒ 파이낸셜뉴스. 무단 전재-재배포 금지
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.