닫기

글로벌이코노믹

‘워너크라이 랜섬웨어’, 자기복제형으로 전염성 강해… 메일 첨부파일도 각별 유의

공유
0

‘워너크라이 랜섬웨어’, 자기복제형으로 전염성 강해… 메일 첨부파일도 각별 유의

워너크라이 랜섬웨어가 기승을 부리고 있는 가운데 보안업체들은 랜섬웨어 감염 우려가 있는 경우 메일에 첨부된 오피스 파일도 뷰어로 읽으라고 권장했다.이미지 확대보기
워너크라이 랜섬웨어가 기승을 부리고 있는 가운데 보안업체들은 랜섬웨어 감염 우려가 있는 경우 메일에 첨부된 오피스 파일도 뷰어로 읽으라고 권장했다.
[글로벌이코노믹 이규태 기자]

윈도 시스템에 마이크로소프트 최신 패치를 적용하고 중요한 정보는 데이터 백업을 하고 지속적으로 관리하라.
랜섬웨어 공격이 전 세계를 강타하고 있는 가운데 15일 사이버보안업체인 포티넷이 워너크라이(WCry) 랜섬웨어에 대한 대비책을 제시했다.

보안 전문가들은 ‘최신 보안 패치’와 ‘혹시 발생할 수도 있는 피해를 막기 위한 데이터 백업’이 사이버 공격으로부터의 최고 대비책이라고 입을 모으고 있다.

보안업계에 따르면 올 초부터 전 세계에서 일평균 4000여 건 이상의 랜섬웨어 공격 사례가 발생한 것으로 알려졌다. 랜섬웨어 확산의 전조 조짐이 있었던 셈이다.

특히 지난달, 셰도 브로커(The Shadow Brokers)로 알려진 해커 그룹이 온라인으로 유출된 NSA 해킹툴을 이용한 ETERNALBLUE 취약점을 공격하여 확산되기 시작했다. ETERNALBLUE는 마이크로소프트(Microsoft) SMBv1(Server Message Block 1.0) 프로토콜의 취약점을 악용한다.

또 WCry, WannaCry, WanaCrypt0r, WannaCrypt 또는 Wana Decrypt0r을 비롯한 여러 가지 이름의 변종이 생겨났다.

포티넷이 지난 5월 12일부터 변종 랜섬웨어를 추적한 결과 러시아 내무부와 중국 대학, 헝가리 및 스페인 통신사업자들, 영국 국립 보건 서비스가 운영하는 병원 등 원거리에 있는 기관들에서 주로 발생한 것으로 분석했다. 이번 랜섬웨어는 전염성이 매우 강하고 치명적인 자기복제 방식으로 확산되며 24개 이상의 언어로 금전을 요구하는 것이 특징이다.
이번 워너크라이 랜섬웨어로 피해를 입을 수도 있는 제품군은 마이크로소프트 윈도 비스타와 윈도 서버 2008, 윈도 7, 윈도 8.1, 윈도 서버 2012 제품군, 윈도 10 및 윈도서버 2016 등이다.

랜섬웨어를 예방하기 위해서는 사용 중인 모든 기기들의 OS 보안패치를 최신으로 유지해야 하며 다양한 기기를 운영중인 대규모 조직의 경우, 중앙에서 패치를 관리할 수 있는 시스템을 마련해야 한다.

또 주기적으로 데이터를 백업하는 한편 이메일을 통해 전달되는 파일은 매크로 스크립트를 비활성화시키고 첨부된 오피스 파일은 뷰어를 통해 확인하는 것이 좋다고 포티넷은 전했다.

이규태 기자 allo@g-enews.com