또 다른 WannaCry 랜섬웨어 공격: LG전자, 시스템 오프라인화

또 다른 WannaCry 랜섬웨어 공격: LG전자, 시스템 오프라인화

Wanna Cry 랜섬웨어 공격은 2017년 5월에 처음 나타났습니다. 이는 WannaCry 랜섬웨어 암호화 웜에 의한 전 세계적인 사이버 공격이었습니다. 이 공격은 Microsoft Windows 컴퓨터를 표적으로 삼아 데이터를 암호화하고 비트코인 ​​암호화폐로 몸값을 요구했습니다.

이미지 출처: checkmarx.com

많은 대규모 조직이 희생양이 된 이후에도 멈추지 않았습니다. 이번 랜섬웨어 공격의 가장 최근 피해자는 전자제품 제조사인 LG전자입니다. 회사는 WannaCry 랜섬웨어 피해를 입은 후 네트워크의 일부를 꺼야 했던 사실을 확인했습니다.

코드를 분석한 결과, 한국의 한 셀프서비스 키오스크에서 랜섬웨어가 발견된 것으로 나타났습니다. 파일을 암호화하는 악성코드인 WannaCry로 식별되었습니다. 악성코드가 150개국 230,000대 이상의 컴퓨터를 감염시킨 지 불과 몇 달도 되지 않았습니다. 공격의 영향은 너무 강력해서 영국 국민보건서비스(National Health Service)를 포함한 일부 대규모 조직에서는 시스템을 오프라인으로 전환해야 했습니다.

이미지 출처: mobilescout.com

곧 보안 연구원인 마커스 허친스(Marcus Hutchins)는 감염의 추가 확산을 막기 위해 킬 스위치를 발견했고, 마이크로소프트는 워너크라이(WannaCry)에 대해 현재 및 이전 윈도우 버전에 대한 패치를 출시했지만, 랜섬웨어는 패치가 적용되지 않은 시스템을 계속 감염시켰다.

워너크라이(WannaCry)가 다시 한번 발동했고, 감염 대상은 한국 LG전자 셀프서비스 키오스크 시스템이었다.

이미지 출처: mobilescout.com

LG 관계자는 ZDNet에 “지난 8월 14일 일부 서비스센터에서 지연을 일으킨 악성코드를 KISA의 도움으로 분석한 결과 랜섬웨어인 것으로 확인됐다”고 밝혔다. KISA에 따르면 네, 워너크라이(WannaCry)라는 랜섬웨어였습니다.”

네트워크에서 랜섬웨어가 발견되자 LG는 해당 악성코드가 조직 내 다른 부분으로 확산되는 것을 막기 위해 서비스 센터 접근을 차단했습니다. 따라서 데이터 손실도 없었고 몸값도 지불되지 않았다.

LG에 따르면 공격 이틀 후 감염된 모든 무인 수신 단말기는 정상적으로 작동했으며, 해당 무인 수신 단말기에 대해서는 보안 업데이트가 진행됐다.

이 업데이트를 통해 공격 전 네트워크에 패치가 적용되지 않았음을 확인했으며, 이로 인해 LG는 워너크라이(WannaCry) 및 기타 악성 코드에 취약했습니다.

그러나 공격 차단 및 보안업데이트 적용, LG와 KISA는 여전히 우선 셀프 서비스 센터에서 WannaCry가 어떻게 네트워크를 감염시켰는지 알아내려고 합니다.

지금까지 WannaCry의 범인은 아직 주목을 받지 못했으나 두 민간 사이버 보안 회사 모두 정부 기관 조사 결과 이번 사건에 북한이 개입했을 가능성이 있는 것으로 나타났습니다.

8월 초 워너크라이에 지급된 몸값이 현금화되었습니다. 세간의 이목을 끄는 공격에도 불구하고 Wannacry의 코드 품질이 낮은 것으로 알려져 사용자는 암호화된 후에도 파일에 다시 액세스할 수 있었습니다.

WannaCry, 품질이 낮은 코드 악성 코드임에도 불구하고 들불처럼 퍼졌습니다. 이 사건은 다른 맬웨어 개발자가 더 큰 실패를 시도하고 만들도록 영감을 줄 수 있으므로 분명히 눈을 뜨게 하는 사건으로 취급되어야 합니다. 다국적 기업이든 일반 사용자이든 보안을 심각하게 고려해야 할 때입니다. 누구도 사이버 범죄자의 악의에 찬 손아귀에서 안전할 수 없습니다.

읽기: 0

yodax