[디지털투데이 박근모 기자] 유럽을 중심으로 미국을 지나 국내에도 확산되고 있는 것으로 보고된 페트야 랜섬웨어에 대한 즉각적인 대비가 필요한 것으로 나타났다. 시만텍에 따르면 페트야 랜섬웨어의 새로운 변종이 이미 출현해 전세계 대기업 및 기업들을 공격하고 있다.
특히 우크라이나 정부 전상망과 체르노빌 방사능 감지 시스템, 글로벌 최대 해운사 A.P. 몰러-머스크(이하 머스크) 등이 페티야 랜섬웨어에 공격을 받아 시스템이 마비되는 등 2차 피해도 우려스러운 상황이다.
이에 한국인터넷진흥원(KISA) 측은 "현재 국내 피해 사실이 접수된 바는 없지만 비공식적으로 감염 사례가 있는 것으로 안다"라며 "랜섬웨어로 인해 대규모 피해를 막기 위해 철저한 대비를 해야한다"고 강조했다.
시만텍에 따르면 페트야 랜섬웨어는 지난 2016년 최초 탐지됐으며, 지난달 전세계적으로 대규모 감염사태를 일으킨 워너크라이와 유사한 마이크로소프트(MS) 윈도 운영체제(OS) SMB(서버메시지블록) 취약점(CVE-2017-0144)을 이용한다.
때문에 페트야 랜섬웨어의 경우 감염을 피하기 위한 예방방법도 워너크리아와 유사하다고 보안업체들은 설명했다.
문제는 이번에 빠르게 확산되고 있는 페트야 랜섬웨어는 기존 워너크라이와 달리 감염시 파일을 암호화하는 것 외에 시스템의 MBR(마스터 부트 레코드)을 변조해 PC 부팅이 불가능하도록 만든다. 특히 페트야 랜섬웨어에 감염시 한시간 후 강제 재부팅이 이뤄지며 시스템이 재부팅 되는 과정에서 MTF(마스터 파일 테이블) 영역에 대한 암호화와 MBR을 손상시켜 사용자로 하여금 아무런 대응을 할 수 없도록 만든다.
안랩에 따르면 페트야 랜섬웨어에 감염되면 300달러(한화 약 34만원) 상당의 비트코인 결제를 유도하는 '랜섬노트'만이 화면에 표시되는 것으로 알려졌다.
보안업계에서 페트야 랜섬웨어를 예방하기 위해서는 ▲중요 시스템 파일 백업 ▲윈도 취약점 패치 업데이트 실시 ▲안티바이러스 등 보안 솔루션 실시간 감시 ▲출처를 알 수 없거나, 의심스런 첨부 파일 실행 금지 등을 반드시 지켜야한다고 강조했다.
윤광택 시만텍코리아 최고기술책임자(CTO)는 "국내 기업들과 일반 사용자들은 해당 랜섬웨어에 피해를 입지 않도록 소프트웨어를 업데이트하고, 최신 보안패치를 적용해야 할 것"이라고 당부했다.
SNS 기사보내기
관련기사
- '페티야' 랜섬웨어, 또다시 유럽 강타...국내 유입 '초비상'
- MS 윈도10 소스 코드 유출
- [집중분석 랜섬웨어③]'악어와 악어새' 랜섬웨어와 비트코인은 공생 중
- [집중분석! 랜섬웨어②] '워너크라이 vs 에레버스' 어떻게 무엇이 다른가
- [집중분석! 랜섬웨어①] 피해 속출하는데...사후대책 마련에만 분주
- 호스팅업체 '인터넷나야나', 랜섬웨어 유포한 해커와 13억원 합의
- MS, 윈도XP 포함한 OS 보안 취약점 업데이트 실시
- '워너크라이' 유사 모바일 랜섬웨어 중국서 발견
- 美보안업체 "워너크라이 랜섬웨어, 중국 해커 가능성 커"
- 워너크라이 랜섬웨어 진정 국면...민·관 본격 대응체계 운영
- [슬라이드 뉴스] 안랩이 공개한 이용자 상황별 랜섬웨어 예방법
- 전세계 강타한 '워너크라이' 랜섬웨어, 원인과 예방 대책
- '야라 룰'을 활용한 페트야 랜섬웨어 대응법 공개
- "페트야 랜섬웨어 공격 피해 주의"...OS 업데이트 및 공유폴더 해제 필수
- 페트야 랜섬웨어, 국내 감염 사례 발견...백업·보안 업데이트 필수
- 페트야 랜섬웨어, 돈보다 특정 목적 의심...유사 공격 대비 필요
- 우크라이나 정부, 페트야 랜섬웨어 최초 감염 업체 형사처벌 검토 중
- 페트야 랜섬웨어 제작한 해커, 몸값으로 25만달러 요구
- 랜섬웨어 감염된 것처럼 속이는 '이미테이션' 악성파일 발견