2017.12.20

"워너크라이 책임, 북한에 있다"…트럼프 미 행정부

Steve Ragan | CSO
12월 18일, 트럼프 미 행정부는 지난 5월 있었던 워너크라이(WannaCry) 랜섬웨어 공격은 북한의 소행이라고 비난했다.


Credit: MalwareTech

미 국토안보보좌관 토마스 보세트는 월스트리트저널의 기명 논평에서 미행정부의 결론을 발표했다. 이번 발언은 지난 6월 미국 NSA, 10월 영국 정부가 제기한 주장과 유사한 것으로 증거에 기반으로 한다는 것에 주목할만 하다.

"...조심스럽게 조사한 결과, 미국은 워너크라이 대규모 사이버공격이 북한의 소행이라고 오늘부터 공개적인 태도를 변화했다"고 월스트리트 저널에 전했다.

워너크라이의 결과와 파급 효과는 경제적 측면보다 더 큰 것이었다. 이 악의적인 소프트웨어는 영국 건강관리 분야의 컴퓨터에 치명적인 영향을 끼쳤으며, 중요한 작업을 하는 시스템을 손상시켰다.

5월 12일에 시작된 이 공격은 150개국, 23만 대 이상의 컴퓨터에 피해를 줬다.

워너크라이의 정치적인 파급효과로부터 빼고나면 이 공격은 얼마든지 예방할 수 있었다는 불편한 진실이 보인다. 이는 기존 시스템의 잠재적인 문제를 제대로 해결하지 않은 데서 비롯된 것으로, 장비 교체 이후 필수적인 패치를 하지 못하거나 또는 하지 않았기 때문이다.

이전 기사에서 보도한 바와 같이 워너크라이는 SMB 프로토콜 내 취약점을 표적으로 하며,
NSA가 개발한 것으로 간주되는 취약점 공격 도구인 이터널블루(EternalBlue)를 활용했다. 게다가 워너크라이는 또 다른 NSA 도구인 더블 펄사(Double Pulsar) 백도어를 설치해 감염된 시스템을 원격으로 공격할 수 있도록 했다.

워너크라이는 영국의 국민건강보험(NHS), 영국 닛산(Nissan), 스페인의 텔레포니카(Telefonica), 미국의 페덱스(Fedex), 러시아의 내무부, 미국 전역의 방사선 장비, 중국 전역의 ATM 기기 등의 시스템에서 발견됐다.

멜웨어테크(MalwareTech)의 한 연구원은 워너크라이가 확산되는 것을 방지하는 하드코드 도메인을 발견했다. 이는 본질적으로 24시간 내에 워너크라이를 죽였지만, 피해자들은 300~600달러에 달하는 비트코인 몸값을 지불하기 시작했다. 몸값을 지불해도 피해자들은 파일을 다시 받지 못했다.

돈은 3개의 비트코인 지갑에 담겨있었고, 8월에 자금이 이체됐다. 현재 환율로 따지면, 워너크라이 피해자가 지불한 몸값은 약 94만 6,000달러, 약 10억 원이다.

"정부와 기업들은 사이버 위험을 완화하고 해커들의 비용을 증가시키기 위해 서로 협력해야 한다. 미국은 이런 노력을 이끌어내고 자유 세계에 있는 동맹국과 책임있는 IT 기업을 결집시켜 인터넷의 보안과 복원력을 강화해야 한다"고 말했다.

워너크라이에 대해서는 엔드게임의 아만다 루소가 기술 측면에서 자세하게 설명했다. 또한 다양한 사람들이 깃허브(GitHub)에 워너크라이와 관련한 사실 자료를 올렸다. editor@itworld.co.kr   


2017.12.20

"워너크라이 책임, 북한에 있다"…트럼프 미 행정부

Steve Ragan | CSO
12월 18일, 트럼프 미 행정부는 지난 5월 있었던 워너크라이(WannaCry) 랜섬웨어 공격은 북한의 소행이라고 비난했다.


Credit: MalwareTech

미 국토안보보좌관 토마스 보세트는 월스트리트저널의 기명 논평에서 미행정부의 결론을 발표했다. 이번 발언은 지난 6월 미국 NSA, 10월 영국 정부가 제기한 주장과 유사한 것으로 증거에 기반으로 한다는 것에 주목할만 하다.

"...조심스럽게 조사한 결과, 미국은 워너크라이 대규모 사이버공격이 북한의 소행이라고 오늘부터 공개적인 태도를 변화했다"고 월스트리트 저널에 전했다.

워너크라이의 결과와 파급 효과는 경제적 측면보다 더 큰 것이었다. 이 악의적인 소프트웨어는 영국 건강관리 분야의 컴퓨터에 치명적인 영향을 끼쳤으며, 중요한 작업을 하는 시스템을 손상시켰다.

5월 12일에 시작된 이 공격은 150개국, 23만 대 이상의 컴퓨터에 피해를 줬다.

워너크라이의 정치적인 파급효과로부터 빼고나면 이 공격은 얼마든지 예방할 수 있었다는 불편한 진실이 보인다. 이는 기존 시스템의 잠재적인 문제를 제대로 해결하지 않은 데서 비롯된 것으로, 장비 교체 이후 필수적인 패치를 하지 못하거나 또는 하지 않았기 때문이다.

이전 기사에서 보도한 바와 같이 워너크라이는 SMB 프로토콜 내 취약점을 표적으로 하며,
NSA가 개발한 것으로 간주되는 취약점 공격 도구인 이터널블루(EternalBlue)를 활용했다. 게다가 워너크라이는 또 다른 NSA 도구인 더블 펄사(Double Pulsar) 백도어를 설치해 감염된 시스템을 원격으로 공격할 수 있도록 했다.

워너크라이는 영국의 국민건강보험(NHS), 영국 닛산(Nissan), 스페인의 텔레포니카(Telefonica), 미국의 페덱스(Fedex), 러시아의 내무부, 미국 전역의 방사선 장비, 중국 전역의 ATM 기기 등의 시스템에서 발견됐다.

멜웨어테크(MalwareTech)의 한 연구원은 워너크라이가 확산되는 것을 방지하는 하드코드 도메인을 발견했다. 이는 본질적으로 24시간 내에 워너크라이를 죽였지만, 피해자들은 300~600달러에 달하는 비트코인 몸값을 지불하기 시작했다. 몸값을 지불해도 피해자들은 파일을 다시 받지 못했다.

돈은 3개의 비트코인 지갑에 담겨있었고, 8월에 자금이 이체됐다. 현재 환율로 따지면, 워너크라이 피해자가 지불한 몸값은 약 94만 6,000달러, 약 10억 원이다.

"정부와 기업들은 사이버 위험을 완화하고 해커들의 비용을 증가시키기 위해 서로 협력해야 한다. 미국은 이런 노력을 이끌어내고 자유 세계에 있는 동맹국과 책임있는 IT 기업을 결집시켜 인터넷의 보안과 복원력을 강화해야 한다"고 말했다.

워너크라이에 대해서는 엔드게임의 아만다 루소가 기술 측면에서 자세하게 설명했다. 또한 다양한 사람들이 깃허브(GitHub)에 워너크라이와 관련한 사실 자료를 올렸다. editor@itworld.co.kr   


X