2017.05.16

“정체부터 해결책까지” 워너크라이 랜섬웨어에 대해 알아야 할 모든 것

Tim Greene | Network World
월요일 업무를 시작한 전 세계의 많은 기업 및 기관에서 네트워크상의 수백 수천 대의 컴퓨터가 워너크라이 랜섬웨어에 감염돼 암호화된 것을 확인하고 혼란에 빠졌다.

유럽의 경찰 조직 유로폴(Europol)이 추정한 바에 따르면, 150개국 20만 대 이상의 컴퓨터가 워너크라이 랜섬웨어에 감염되었으며, 현재 취약한 구형 윈도우를 통해 계속 확산되고 있어 피해 컴퓨터는 급증할 것으로 보인다.

아직 컴퓨터가 워너크라이에 감염되지 않았다면, 당장 다음의 지침을 따라야 한다.

• 워너크라이 공격을 막을 수 있는 마이크로소프트 패치를 설치한다. 링크에서 다운로드받을 수 있다.

• 해당 패치가 다른 소프트웨어에 끼칠 영향을 테스트하지 못해 패치를 설치할 수 없다면, SMB1(Server Message Block 1) 네트워크 파일 공유를 비활성화한다. 워너크라이 랜섬웨어가 이용한 취약점이다.

• 방화벽 포트 139나 445, 혹은 둘 다를 닫는다. 이 포트는 SMB가 사용하는 것이다. (제어판 > 시스템 및 보안 > Windows 방화벽 > 고급 설정 > 인바운드 규칙 > 새 규칙 > 포트 > 다음 > 특정 로컬 포트 > 139, 445 입력 >다음 > 연결 차단 > 도메인, 개인, 공용 모두 체크 > 다음 > 원하는 이름 입력 > 마침 (KISA 보랜섬웨어 방지 행동 요령 참고)

장기적으로 미래에 유사한 랜섬웨어 공격을 방어하려면 다음의 지침을 따르자.

• 네트워크 분할을 고려하자. 네트워크상에서 랜섬웨어가 퍼지는 것을 방지할 수 있다.
• 가능한 빨리 프로그램들을 패치한다.
• 권한 관리 및 애플리케이션 접근 통제를 적용한다.

이미 감염됐다면, 다음의 지침을 따르자.

• 감염된 기기를 초기화하고 백업에서 다시 복구한다. 인터넷에 연결하기 전에 모든 것이 잘 패치되었는지 확인한다.
• 암호화된 파일의 경중을 따져 몸값 지불을 고려한다. 선택은 개인의 몫이다.

워너크라이 랜섬웨어에 대해 알아야 할 것을 살펴본다.

누구의 소행인가?
지금까지 알려진 바는 없다. 하지만 NSA가 발견해 공개된 취약점을 활용할 수 있는 사람이라면 누구나 공격자가 될 수 있다.

그들이 원하는 것은 무엇인가?
돈이다. 더 정확하게는 300달러~600달러 가치의 비트코인이다.

공격이 얼마나 성공했는가?
감염된 기기의 수나 지리적인 영향을 보면, 상당히 성공적이라고 할 수 있다. 150개국, 20만 대의 컴퓨터가 감염됐다. 하지만 수익 면에서는 그리 성공하지 못했다. 소포스에 따르면, 지금까지 몸값을 낸 것은 181건으로, 금액은 5만 달러 수준이다.

이렇게 랜섬웨어가 널리 퍼진 이유는 무엇인가?
악성 첨부파일이나 링크를 클릭하는 것에만 의존하지 않고, 사용자의 특정 행동 없이 감염을 시켰고, 감염된 기기를 통해 랜섬웨어가 더 퍼졌다. 이 때문에 랜섬웜(ransomworm)이라고도 불린다. 사용자의 클릭을 통한 피싱 공격으로 공격이 시작되었다는 보도도 있다.

공격을 멈출 방법은 있는가?
워너크라이에는 킬 스위치(kill switch)가 있어서 공격자들이 마음만 먹으면 퍼지는 것을 막을 수 있다. 이 스위치는 악성코드가 체크하는 비등록된 도메인이다. 도메인이 등록되지 않은 상태로 남아있는 한, 랜섬웨어는 계속 퍼질 것이다. 도메인에 연결된다는 것은 해당 도메인이 등록된 것으로, 더이상 퍼지지 않는다.

그렇다면 왜 도메인을 등록하지 않는가?
한 연구원이 이미 등록했지만, 공격자들은 다른 미등록 도메인을 사용한 워너크라이 변종을 만들었다. 이 때문에 워너크라이 랜섬웨어가 계속 퍼지고 있는 것이다.

그럼 워너크라이 랜섬웨어는 영원히 도는가?
아마도 그렇다. 하지만 효과가 떨어질 것이다. 스플렁크(Splunk) 대변인은 “취약한 인터넷 연결 시스템이 아주 많기 때문에, 한동안은 지속될 것이다. 또한, 프록시를 활용하거나 하드 코딩된 도메인을 사용하지 않는 유사 공격이 나오게 될 것”이라고 말했다.

시스템이 취약하다는 것은 무엇을 의미하는가?
윈도우 비스타부터 10, 그리고 윈도우 서버 2008, 2012, 2016 등 거의 모든 윈도우 클라이언트 기기가 해당된다. 마이크로소프트 패치가 나온 목록은 마이크로소프트 보안 공지에서 확인할 수 있다. 윈도우 XP 역시 취약하며, 이 때문에 공식적인 지원은 종료됐으나 마이크로소프트가 패치를 배포했다.

NSA는 이러한 취약점을 많이 알고 있는가?
NSA는 일상적으로 취약점을 파악하며, 비밀스러운 정보 수집을 위해 그들이 찾은 취약점을 활용해 컴퓨터 시스템에 침투하기 위한 목적으로 익스플로잇을 만든다. 셰도우 브로커(Shadow Brokers)라는 단체가 NSA의 이러한 정보를 입수해 온라인에 공개해버렸다. 마이크로소프트가 이미 해당 취약점에 대한 패치를 배포한 직후에 공개된 것이다.

마이크로소프트는 이에 대해 어떻게 생각하는가?
마이크로소프트의 회장 브래드 스미스는 ‘이번 공격은 정부 기관이 취약점을 ‘저장’하는 것이 왜 문제가 되는지 보여주는 사례”라고 말했다. editor@itworld.co.kr

2017.05.16

“정체부터 해결책까지” 워너크라이 랜섬웨어에 대해 알아야 할 모든 것

Tim Greene | Network World
월요일 업무를 시작한 전 세계의 많은 기업 및 기관에서 네트워크상의 수백 수천 대의 컴퓨터가 워너크라이 랜섬웨어에 감염돼 암호화된 것을 확인하고 혼란에 빠졌다.

유럽의 경찰 조직 유로폴(Europol)이 추정한 바에 따르면, 150개국 20만 대 이상의 컴퓨터가 워너크라이 랜섬웨어에 감염되었으며, 현재 취약한 구형 윈도우를 통해 계속 확산되고 있어 피해 컴퓨터는 급증할 것으로 보인다.

아직 컴퓨터가 워너크라이에 감염되지 않았다면, 당장 다음의 지침을 따라야 한다.

• 워너크라이 공격을 막을 수 있는 마이크로소프트 패치를 설치한다. 링크에서 다운로드받을 수 있다.

• 해당 패치가 다른 소프트웨어에 끼칠 영향을 테스트하지 못해 패치를 설치할 수 없다면, SMB1(Server Message Block 1) 네트워크 파일 공유를 비활성화한다. 워너크라이 랜섬웨어가 이용한 취약점이다.

• 방화벽 포트 139나 445, 혹은 둘 다를 닫는다. 이 포트는 SMB가 사용하는 것이다. (제어판 > 시스템 및 보안 > Windows 방화벽 > 고급 설정 > 인바운드 규칙 > 새 규칙 > 포트 > 다음 > 특정 로컬 포트 > 139, 445 입력 >다음 > 연결 차단 > 도메인, 개인, 공용 모두 체크 > 다음 > 원하는 이름 입력 > 마침 (KISA 보랜섬웨어 방지 행동 요령 참고)

장기적으로 미래에 유사한 랜섬웨어 공격을 방어하려면 다음의 지침을 따르자.

• 네트워크 분할을 고려하자. 네트워크상에서 랜섬웨어가 퍼지는 것을 방지할 수 있다.
• 가능한 빨리 프로그램들을 패치한다.
• 권한 관리 및 애플리케이션 접근 통제를 적용한다.

이미 감염됐다면, 다음의 지침을 따르자.

• 감염된 기기를 초기화하고 백업에서 다시 복구한다. 인터넷에 연결하기 전에 모든 것이 잘 패치되었는지 확인한다.
• 암호화된 파일의 경중을 따져 몸값 지불을 고려한다. 선택은 개인의 몫이다.

워너크라이 랜섬웨어에 대해 알아야 할 것을 살펴본다.

누구의 소행인가?
지금까지 알려진 바는 없다. 하지만 NSA가 발견해 공개된 취약점을 활용할 수 있는 사람이라면 누구나 공격자가 될 수 있다.

그들이 원하는 것은 무엇인가?
돈이다. 더 정확하게는 300달러~600달러 가치의 비트코인이다.

공격이 얼마나 성공했는가?
감염된 기기의 수나 지리적인 영향을 보면, 상당히 성공적이라고 할 수 있다. 150개국, 20만 대의 컴퓨터가 감염됐다. 하지만 수익 면에서는 그리 성공하지 못했다. 소포스에 따르면, 지금까지 몸값을 낸 것은 181건으로, 금액은 5만 달러 수준이다.

이렇게 랜섬웨어가 널리 퍼진 이유는 무엇인가?
악성 첨부파일이나 링크를 클릭하는 것에만 의존하지 않고, 사용자의 특정 행동 없이 감염을 시켰고, 감염된 기기를 통해 랜섬웨어가 더 퍼졌다. 이 때문에 랜섬웜(ransomworm)이라고도 불린다. 사용자의 클릭을 통한 피싱 공격으로 공격이 시작되었다는 보도도 있다.

공격을 멈출 방법은 있는가?
워너크라이에는 킬 스위치(kill switch)가 있어서 공격자들이 마음만 먹으면 퍼지는 것을 막을 수 있다. 이 스위치는 악성코드가 체크하는 비등록된 도메인이다. 도메인이 등록되지 않은 상태로 남아있는 한, 랜섬웨어는 계속 퍼질 것이다. 도메인에 연결된다는 것은 해당 도메인이 등록된 것으로, 더이상 퍼지지 않는다.

그렇다면 왜 도메인을 등록하지 않는가?
한 연구원이 이미 등록했지만, 공격자들은 다른 미등록 도메인을 사용한 워너크라이 변종을 만들었다. 이 때문에 워너크라이 랜섬웨어가 계속 퍼지고 있는 것이다.

그럼 워너크라이 랜섬웨어는 영원히 도는가?
아마도 그렇다. 하지만 효과가 떨어질 것이다. 스플렁크(Splunk) 대변인은 “취약한 인터넷 연결 시스템이 아주 많기 때문에, 한동안은 지속될 것이다. 또한, 프록시를 활용하거나 하드 코딩된 도메인을 사용하지 않는 유사 공격이 나오게 될 것”이라고 말했다.

시스템이 취약하다는 것은 무엇을 의미하는가?
윈도우 비스타부터 10, 그리고 윈도우 서버 2008, 2012, 2016 등 거의 모든 윈도우 클라이언트 기기가 해당된다. 마이크로소프트 패치가 나온 목록은 마이크로소프트 보안 공지에서 확인할 수 있다. 윈도우 XP 역시 취약하며, 이 때문에 공식적인 지원은 종료됐으나 마이크로소프트가 패치를 배포했다.

NSA는 이러한 취약점을 많이 알고 있는가?
NSA는 일상적으로 취약점을 파악하며, 비밀스러운 정보 수집을 위해 그들이 찾은 취약점을 활용해 컴퓨터 시스템에 침투하기 위한 목적으로 익스플로잇을 만든다. 셰도우 브로커(Shadow Brokers)라는 단체가 NSA의 이러한 정보를 입수해 온라인에 공개해버렸다. 마이크로소프트가 이미 해당 취약점에 대한 패치를 배포한 직후에 공개된 것이다.

마이크로소프트는 이에 대해 어떻게 생각하는가?
마이크로소프트의 회장 브래드 스미스는 ‘이번 공격은 정부 기관이 취약점을 ‘저장’하는 것이 왜 문제가 되는지 보여주는 사례”라고 말했다. editor@itworld.co.kr

X