Computer >> 컴퓨터 >  >> 체계 >> Windows

또 다른 WannaCry 랜섬웨어 공격:LG 전자, 시스템을 오프라인으로 전환

Wanna Cry 랜섬웨어 공격은 2017년 5월에 처음 나타났습니다. WannaCry 랜섬웨어 크립토 웜의 세계적인 사이버 공격이었습니다. 이 공격은 Microsoft Windows 컴퓨터를 대상으로 데이터를 암호화하고 비트코인 ​​암호화폐로 몸값을 요구했습니다.

또 다른 WannaCry 랜섬웨어 공격:LG 전자, 시스템을 오프라인으로 전환

많은 대규모 조직이 먹잇감이 된 이후로 중단되지 않았습니다. 이 랜섬웨어 공격의 최근 피해자는 전자제품 제조업체인 LG입니다. 회사는 WannaCry 랜섬웨어에 피해를 입은 후 네트워크의 일부를 꺼야 했음을 확인했습니다.

코드 분석 결과 한국의 셀프 서비스 키오스크에서 발견된 랜섬웨어는 파일을 암호화하는 악성코드인 워너크라이(WannaCry)로 확인됐다. 맬웨어가 150개국에서 230,000대 이상의 컴퓨터를 감염시킨 지 몇 달이 채 되지 않았습니다. 공격의 영향이 너무 커서 영국 국립 보건 서비스를 비롯한 일부 대기업은 시스템을 오프라인으로 전환해야 했습니다.

또 다른 WannaCry 랜섬웨어 공격:LG 전자, 시스템을 오프라인으로 전환

곧 보안 연구원 Marcus Hutchins는 감염 확산을 막기 위한 킬 스위치를 발견했고 Microsoft는 WannaCry에 대한 현재 및 이전 Windows 버전용 패치를 출시했지만 랜섬웨어는 패치되지 않은 시스템을 계속 감염시켰습니다.

WannaCry가 다시 한 번 발효되었고 감염 대상은 한국 LG 전자의 셀프 서비스 키오스크 시스템이었습니다.

또 다른 WannaCry 랜섬웨어 공격:LG 전자, 시스템을 오프라인으로 전환

LG전자 관계자는 ZDNet에 “지난 8월 14일 KISA의 도움을 받아 일부 서비스센터에서 지연을 유발한 악성코드를 분석한 결과 랜섬웨어임을 확인했다. KISA에 따르면 네, WannaCry로 알려진 랜섬웨어였습니다.”

네트워크에서 랜섬웨어가 발견되었을 때 LG는 악성코드가 조직의 다른 부분으로 확산되는 것을 방지하기 위해 서비스 센터에 대한 액세스를 차단했습니다. 따라서 데이터가 손실되지 않았고 몸값도 지불되지 않았습니다.

LG에 따르면 공격 2일 만에 감염된 모든 무인접수단말기가 정상적으로 작동했고, 악성코드에 감염된 무인접수단말기에 대한 보안 업데이트가 진행됐다.

이 업데이트는 공격 전에 패치가 네트워크에 적용되지 않았음을 확인했으며, 이것이 LG가 WannaCry 및 기타 맬웨어에 취약한 이유입니다.

공격이 차단되고 보안 업데이트가 적용되었지만 LG와 KISA는 WannaCry가 어떻게 셀프 서비스 센터에서 네트워크를 감염시켰는지 여전히 파악하려고 노력하고 있습니다.

지금까지 WannaCry 대혼란의 범인은 아직 각광을 받지 못했지만 사설 사이버 보안 회사와 조사 정부 기관 모두 북한이 대실패에 연루되었을 가능성이 있음을 시사했습니다.

8월 초에 WannaCry에 지불한 몸값이 현금으로 인출되었습니다. 이 공격이 유명했음에도 불구하고 Wannacry 이면의 코드는 품질이 낮았고 사용자는 암호화된 후에도 파일에 다시 액세스할 수 있었습니다.

WannaCry는 저품질 코드 맬웨어임에도 불구하고 들불처럼 퍼졌습니다. 이 사건은 다른 맬웨어 개발자가 더 큰 실패를 시도하고 만들도록 영감을 주었을 수 있으므로 확실히 눈을 뜨게 하는 것으로 취급되어야 합니다. 다국적 기업이든 일반 사용자이든 보안을 심각하게 고려해야 할 때입니다. 그 누구도 사이버 범죄자의 악의에 찬 손아귀에서 안전하지 않습니다.