Home > 전체기사
워너크라이의 전성기는 2년 전이 아니라 지금이다
  |  입력 : 2019-09-19 13:33
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
2년 전 전 세계를 놀라게 했던 랜섬웨어...현재도 12000여 변종 존재
암호화 기능에 오류 많아 실질적 피해는 적어...배후에 북한 있다는 사실 기억해야


[보안뉴스 문가용 기자] 워너크라이(WannaCry) 사태가 발발한 지 2년이 지났다. 그러나 워너크라이는 여전히 살아있다. 아직까지도 워너크라이의 활동 기반이 되는 윈도우 취약점을 패치하지 않은 곳이 많기 때문이다.

[이미지 = iclickart]


보안 업체 소포스(Sophos)는 올해 8월 한 달 동안에만 워너크라이 감염 시도를 430만 회 차단했다고 발표했다. 이는 소포스의 솔루션을 사용하는 고객들만을 대상으로 집계한 내용이라, 실제 공격 시도는 훨씬 더 많을 것으로 보인다. 소포스가 발견한 공격 시도는 대부분 미국에서 발생한 것으로 나타났다.

소포스는 지난 해 10월부터 12월까지, 약 3개월 동안 워너크라이와 관련이 있는 공격 시도를 집계하기도 했다. 약 510만 번의 시도가 있었다. “하지만 올해는 8월에만 430만 번의 시도가 있던 겁니다. 워너크라이 감염 시도가 오히려 늘고 있다고 봐도 무방합니다.”

실제 소포스는 “워너크라이 탐지율은 지금이 사상 최고”라고 결론을 내리고 있다. 또한 현재 넷 상에 돌아다니고 있는 워너크라이의 변종이 1만 2천개가 넘는다고도 한다. “그러나 다행인 건, 1만 2천 개 대부분이 제대로 작동하지 않는다는 겁니다. 파일을 암호화하지 못하죠.”

그렇다는 건 워너크라이의 탐지율이 높아지고, 감염율이 높아진다고 해도 실제적인 피해 규모가 그리 커지지는 않을 거라는 뜻이다. 사실 그렇기 때문에 워너크라이에 대한 경각심이 그 명성에 비해 낮은 편에 속하고, 윈도우 패치도 잘 이뤄지지 않는 것이기도 하다.

소포스의 수석 보안 전문가인 앤드류 브랜트(Andrew Brandt)는 “워너크라이를 퍼트리는 윈도우 취약점은, 워너크라이가 아니더라도 여전히 위협적인 존재”라고 강조한다. “단순히 워너크라이만을 막기 위해 패치를 하는 게 아닙니다. 다른 위협들이 같은 취약점을 타고 들어올 수 있으니 패치를 하는 거죠.”

게다가 변종들 대부분 제대로 작동하지 않는다는 사실 역시 웃어넘길 수만은 없다고 소포스의 멀웨어 관리자인 피터 맥켄지(Peter Mackenzie)는 경고한다. “워너크라이가 작동을 안 해서 다행이지만, 바꿔 생각해보면 제대로 작동하지 않는 워너크라이가 어찌됐든 침투에는 성공했다는 뜻도 됩니다. 시스템이 취약하다는 사실 자체는 변함이 없다는 겁니다.”

그러면서 맥켄지는 “확실히 소포스에서 분석한 변종들 전부 ‘확산과 감염’이라는 측면에서는 아무런 문제가 없었다”고 짚었다. “파일이 무사하고, 협박 편지를 받지 못했다고 해서 보안이 강력하다는 뜻이 되는 건 아닙니다. 분명 시스템에는 원하지 않는 파일이 설치되어 있고, 네트워크 대역폭을 소모하고 있는 게 사실입니다.”

맥켄지의 말대로 워너크라이가 익스플로잇 하는 취약점은 다른 멀웨어들의 익스플로잇 대상이기도 하다. 트릭봇(TrickBot)이 대표적이다. “현재 나오는 트릭봇들은 웜 형태로 제작되며, 시스템을 감염시킨 이후 류크(Ryuk) 랜섬웨어를 퍼트립니다.”

워너크라이는 2017년 5월 갑자기 등장해 순식간에 150개국에 퍼져 20만 대의 컴퓨터를 마비시켰다. 마이크로소프트 윈도우의 SMB 프로토콜에서 발견된 취약점을 익스플로잇 함으로써 폭발적으로 퍼져나갔다. 워너크라이의 배후에는 북한 해커가 있는 것으로 밝혀졌고, 많은 국가들이 이를 공식 인정했다. 물론 북한은 부인하는 중이다.

마이크로소프트는 워너크라이 사태가 발발하기 전에 이미 해당 취약점에 대한 패치를 개발해 배포했다. 그러나 많은 윈도우 사용자들이 이 패치를 적용하지 않아 워너크라이 랜섬웨어에 걸려버렸다. 때문에 많은 보안 전문가들이 워너크라이 사태를 패치의 중요성을 강조하는 계기로 삼기도 했다.

그 후 워너크라이는 각종 변종 형태로 아직까지 등장하고 있다. 소포스만 하더라도 “12000개가 넘는 변종을 수집했다”고 주장하고 있을 정도다. “워너크라이의 가장 큰 강점 중 하나인 확장성이, 패치로 인해 약화되기 시작하자 공격자들이 다른 방법들을 사용하기 시작했고, 그 때문에 수많은 변종이 생겨나고 있습니다. 대신 이 과정에서 암호화 기능을 조금 간과한 게 아닐까 합니다.” 맥켄지의 설명이다.

“이런 워너크라이가 주는 교훈은, 공격자들이 실수를 했다고 해서 우리가 잘 막았다는 뜻이 되는 건 아니라는 겁니다. 여전히 세상에는 패치되지 않은 시스템들이 있고, 따라서 언제든지 워너크라이에 감염되어도 이상하지 않을 곳이 있다는 겁니다.”

브랜트는 “이미 2년 전에 나온 워너크라이가 랜섬웨어 세계에서 선두주자라고 말하기는 힘이 든다”고 설명한다. “더 좋은 랜섬웨어들이 많이 등장했죠. 그런데도 워너크라이가 갈수록 늘어나는 건 왜일까요? 오리지널 워너크라이의 배후에 북한이 있었다는 걸 기억해야 합니다. 애초에 워너크라이를 가지고 랜섬웨어 특유의 수익성을 기대한 게 아닐 수 있습니다. 사회적 혼란을 일으키고 방어 체계의 구멍을 찾아내는 게 진짜 목적일 가능성이 높습니다. 그렇다면 지금의 상태만으로도 충분히 성공을 거두고 있다고 봐야 합니다.”

3줄 요약
1. 벌써 구닥다리 된 워너크라이, 공격과 감염은 오히려 지금 최고조.
2. 변종만 12000개 넘음. 침투까지만 성공하고 암호화는 실패하는 게 대부분.
3. 북한이 배후에 있는 랜섬웨어. 침투까지만 성공해도 위협적.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)