[디지털투데이 박근모 기자] 우크라이나, 영국 러시아 등 유럽을 중심으로 27일(현지시간) 빠르게 확산되며 피해 사례가 보고되고 있는 페티야 랜섬웨어가 국내에도 유입되고 있는 중으로 알려졌다.

페티야 랜섬웨어는 작년 초 발견된 랜섬웨어로, 지난달 세계를 휩쓴 워너크라이 랜섬웨어와 마찬가지로 윈도 운영체제(OS)의 SMB(파일공유) 취약점을 파고들어 컴퓨터를 감염시킨 뒤 300달러(한화 약 34만원) 상당의 비트코인을 요구한다.

국내 보안업계에 따르면 전날 저녁부터 국내에서도 감염 사례가 발견된 것으로 알려졌다. 특히 일부 온라인 커뮤니티에는 피해자들의 감염 사례가 올라오고 보고되고 있다.

한국인터넷진흥원(KISA) 관계자는 "정식으로 신고가 들어온 것은 아직 없다"며 "보안업계와 정보를 공유하고, 특이 동향을 주시하고 있다"고 설명했다.

페티야 랜섬웨어의 경우 워너크라이 랜섬웨어와 동일한 미국 국가안보국(NSA)이 윈도OS 취약점을 활용해 만든 해킹툴 '이터널 블루'의 소스코드를 사용한 것으로 분석 중이다.

페티야 랜섬웨어 감염시 표시되는 랜섬노트 화면 (자료=안랩)

안랩은 "해당 랜섬웨어는 워너크라이 랜섬웨어 유포에 사용된 SMB 취약점(CVE-2017-0144)을 이용하지만 파일 암호화 외에 PC의 MBR(마스터 부트 레코드)를 변조해 부팅도 불가능한 것으로 확인됐다"라며 "감염되면 사용자가 부팅 시도 시 정상 윈도우 로고 대신 랜섬웨어 감염사실과 금전을 요구하는 '랜섬노트'가 팝업 된다"고 전했다.

이처럼 이번에 확산되고 있는 페티야 랜섬웨어는 워너크라이 랜섬웨어와 달리 감염시 윈도 부팅도 불가능해 일반 사용자와 기업들의 피해가 커질 것으로 전망된다.

보안업계 관계자에 따르면 워너크라이와 동일한 SMB 취약점을 이용하기 때문에 윈도 업데이트를 통해 해당 취약점을 보완했다면 당장 감염 위험은 없는 것으로 확인됐다. 하지만 해당 랜섬웨어로부터 추가로 발생할 수 있는 감염 피해를 막기 위해서 최신 윈도 업데이트와 보안 솔루션 등 대비가 반드시 필요하다.

한편, 러시아와 유럽에서 동시다발적으로 랜섬웨어 공격이 발생해 우크라이나 정부 전산망과 체르노빌 방사능감지시스템, 러시아 국영 기업, 덴마크의 세계 최대 해운사 A.P.몰러머스크, 영국의 광고기업 WPP 등이 페티야 랜섬웨어로 인해 피해를 입은 것으로 알려졌다.

저작권자 © 디지털투데이 (DigitalToday) 무단전재 및 재배포 금지

관련기사