2017년 5월 워너크라이 랜섬웨어 사태
본문 바로가기

2017년 5월 워너크라이 랜섬웨어 사태


2017. 5. 15.

2017년 5월 초 네트워크 웜과 유사한 감염방식을 사용하는 신종 랜섬웨어 워너크라이(WannaCry)가 발견되며 전세계 100여개국, 약 12만대 이상의의 컴퓨터에서 감염이 확인되었다. 이 랜섬웨어는 300달러(한화 약 34만원) 상당의 비트코인을 요구했다가 3일이 지나면 두배인 600달러(한화 약 68만원)로 늘어나며, 7일이 지나면 아예 파일 복구를 불가능하게 만든다. 이름부터 악랄한데 뒤의 Cry는 Crypt를 줄인것도 있지만 울다는 뜻까지 포함한 중의적인듯 하며 한번 걸리면 말그대로 "울고싶어라" 노래를 부르게 만드는 작명이다. 구형 운영체제 (비스타,xp)를 노린 랜섬웨어니 업데이트를 추천한다.


현재 영국의 영웅 한 사람이 워너크라이 전파를 무력화해서 감염자의 수는 줄어들고 있었으나 확산을 멈춘것이지 치료가 된 상태는 아니며 예상되었던대로 스위치를 제거한 변종이 등장하였다.

마이크로소프트에서 지원이 중단된 구버전까지 포함한 윈도의 보안패치를 긴급배포하였다.보안 공지 및 다운로드(윈도우 전버전), 업데이트 카테고리 다운로드 사이트(보안지원종료 운영체제 한정)
사실상 윈도 10 버전 1703 미만의 모든 운영체제 중 MS17-010 패치를 하지 않은 컴퓨터가 공격 타깃이라 보면 된다. 버전 1703이라면 업데이트 KB4016871이 설치되었는지 확인하고, 그렇지 않으면 즉시 설치하기 바란다.


게다가 워너크립토 등 변종이 정말로 만들어져서 기승을 부리고 있다. 각별한 주의가 필요하다. 5월 15일 기준 280종의 변종이 발견되었다.

<CGV에 감염된 랜섬웨어>


5월 14일 한국에서 4000건이 넘는 워너크라이 계열 랜섬웨어가 탐지되었다. 실제로 랜섬웨어에 감염된 사례는 CGV, 금융감독원, 한국은행, 서울의 한 대학병원으로 총 4곳이다. 게다가 한국어로 번역까지 한다!

KISA에서 대국민 행동지침을 발표하였다. SMB 취약점을 이용하고 있으므로 해당 프로토콜이 사용하는 TCP 포트(139, 445)를 윈도 방화벽에서 막아버리는 임시조치이다. 그러나, 인터넷에서 볼 수 있는 대처법은 거의 윈도우 10, 8 등의 최신버전 기준으로만 설명되어 있어서 이보다 이전 체제의 사람들이 방법을 찾기엔 다소 애로사항이 있다. 유튜버 유재일은 SMB 기능을 아예 꺼버리는 방법을 소개했는데 어쨌거나 취약점을 봉쇄한다는 점에서는 원리는 동일. 두 방법 다 일단 확산을 방지하는 효과는 있으리라 생각되나 근본적인 해결책은 아니므로 반드시 업데이트도 병행하기 바란다. 

현재 이 Wanncry 계열 랜섬웨어는 대부분의 백신에서 진단된다고 알려져 있으며, 차단이 확인된 백신으로는 비트디펜더, 어베스트 등이 있다.