컨텐츠 바로가기

06.26 (수)

‘페트야 랜섬웨어’ 국내 기업도 감염…대비책 제시

댓글 첫 댓글을 작성해보세요
주소복사가 완료되었습니다
뉴스웨이

페트야 랜섬웨어. 자료=안랩

<이미지를 클릭하시면 크게 보실 수 있습니다>


[뉴스웨이 김선민 기자]컴퓨터 부팅을 차단해 화면을 잠그는 신종 랜섬웨어 ‘페트야’ 감염 피해가 전 세계적으로 확산되고 있다. 제2의 워너크라이 사태로 확대될 가능성까지 제기되고 있다.

한국인터넷진흥원(KISA)은 28일 오전 9시 현재까지 공식적인 피해접수를 받지 못했지만 국내 중소기업을 중심으로 감염사례가 속속 확인되고 있다고 밝혔다.

기존의 랜섬웨어가 저장된 문서, 사진 등의 파일을 개별적으로 암호화시켰다면, 페트야 랜섬웨어는 OS 구동 자체가 불가능하게 되며, 작동을 위해 전원을 켜면 그 즉시 300달러 상당의 비트코인을 요구하는 안내창이 뜬다.

또한 페트야는 워너크라이와 유사한 취약점을 활용하며, 스스로 전파할 수 있다. 윈도 OS에서 폴더와 파일 공유, 프린터 공유, 원격 접속 등을 사용하기 위해 사용되는 통신 프로토콜인 SMB(Server Message Block) 취약점을 공격에 사용하고 있으며, 다른 시스템을 감염시키는 네트워크 웜의 특성도 지니고 있다.

워너크라이 당시 랜섬웨어의 동작을 무력화시키는 '킬스위치'가 있었지만, 페트야의 경우 아직까지 확산을 지연시킬 수 있는 방안이 없는 상황이다.

인터넷진흥원은 감염을 예방하기 위해 중요한 자료는 네트워크에서 분리된 저장장치에 별도로 저장해 관리하고, 윈도 등 OS와 사용중인 프로그램에 최신 보안 업데이트를 적용해야 한다고 밝혔다. 또한 ▲신뢰할 수 있는 백신 최신버전 설치·정기적 검사 진행 ▲출처가 불분명한 메일 또는 링크의 실행 주의 ▲파일 공유 사이트 등에서의 파일 다운로드·실행 주의 등을 당부했다.

현재 안랩 V3와 알약, 시만텍 등은 자사 백신 시스템으로 페트야를 탐지하고 있다.

지난 5월 워너크라이 랜섬웨어 기습 당시, 국내 대다수의 대기업들이 OS 업그레이드를 받아 피해가 크지 않은 것으로 분석 되지만, 구형 버전을 사용하는 중소업체들에 피해가 집중될 것으로 관측된다.

현재 페트야 랜섬웨어로 가장 큰 피해를 본 나라는 우크라이나다. 국영은행, 전력회사, 이동통신사, 수도 키예프의 지하철, 보리스필 국제공항, 우편 시스템 현금자동입출금기기(ATM)등이 공격을 받고 운영에 차질을 빚었다. 특히 체르노빌 원자력 발전소도 공격받아 모니터 시스템을 수동으로 전환한 상태다.

김선민 기자 minibab35@

저작권자(c)뉴스웨이(www.newsway.co.kr). 무단전재-재배포금지
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.