본문 바로가기
자동차 사이버보안/사이버보안의 다양한 개념

WannaCry 랜섬웨어 공격: 발생부터 예방까지 모든 것을 알아보자!

by HYS Blog 2023. 5. 8.

WannaCry 랜섬웨어 공격: 발생부터 예방까지 모든 것을 알아보자!🔎

안녕하세요, 여러분! 오늘은 2017년에 세계를 떠들썩하게 한 WannaCry 랜섬웨어 공격에 대해 알아볼까요?

 

이 글에서는 WannaCry의 기원, 원리, 퍼진 방법, 예방법 등에 대해 자세히 설명드리겠습니다.

 

아래의 내용을 따라가며, 어떻게 이런 공격이 일어났는지와 어떻게 예방할 수 있는지 알아봅시다! 😊

 

WannaCry 랜섬웨어란 무엇인가요?🤔

WannaCry는 2017년 5월에 전 세계 컴퓨터 네트워크를 빠르게 감염시킨 랜섬웨어 웜입니다.

 

Windows 컴퓨터에 감염되면, PC의 하드 드라이브에 있는 파일을 암호화하여 사용자가 접근할 수 없게 만들고, 파일을 복구하기 위해 비트코인으로 랜섬을 요구합니다.

 

이 공격의 특징은 몇 가지입니다:

 

영국의 국립건강서비스(NHS)를 포함한 중요하고 고위험한 시스템을 타격했고, 미국 국가안보국(NSA)이 처음 발견한 것으로 추정되는 Windows 취약점을 이용했습니다.

 

또한, Symantec 및 기타 보안 연구원들이 북한 정부와 관련된 Lazarus Group이 이 랜섬웨어를 만들었다고 의심하고 있습니다.

 

WannaCry는 어떻게 작동하나요?🔐

 

WannaCry 랜섬웨어 실행 파일은 간단한 방식으로 작동하며, 특히 복잡하거나 혁신적인 것으로 간주되지 않습니다.

 

감염된 컴퓨터에 드롭퍼 형태로 도착하며, 드롭퍼는 자체 내장된 다른 애플리케이션 구성 요소를 추출하는 독립 실행 프로그램입니다.

 

WannaCry 랜섬웨어가 어떻게 작동하나요? 🤔

워너크라이 랜섬웨어는 실행 파일을 통해 감염된 컴퓨터에 들어오며, 그 안에는 데이터 암호화 및 복호화 애플리케이션, 암호화 키를 포함한 파일, 커맨드 앤 컨트롤 통신을 위한 Tor 등이 포함되어 있습니다.

 

이 랜섬웨어는 사용자의 파일을 암호화하고, 파일을 사용할 수 없게 만든 다음, 비트코인으로 몸값을 요구합니다.

 

암호화 과정이 완료되면, 사용자는 파일을 되찾기 위해 몸값을 지불해야 합니다.

 

WannaCry 랜섬웨어는 어떻게 전파되나요? 🌐

 

워너크라이는 마이크로소프트 윈도우의 서버 메시지 블록(SMB) 프로토콜에 존재하는 취약점을 통해 전파됩니다.

 

이 취약점을 이용한 공격 코드는 이터널블루(EternalBlue)로 알려져 있습니다.

 

이 취약점은 원래 미국 국가안보국(NSA)이 발견한 것으로 추정되며, 그 후 그림자 중개인(Shadow Brokers)이라는 해킹 그룹에 의해 유출되었습니다.

 

WannaCry 랜섬웨어 예방 방법은 무엇인가요? 🔒

워너크라이 랜섬웨어를 예방하려면 마이크로소프트에서 제공하는 적절한 패치를 다운로드해야 합니다.

 

가장 쉬운 방법은 운영체제를 최신 버전으로 업데이트하는 것입니다.

 

이 패치는 공격이 시작되기 전에 이미 사용 가능했습니다.

 

그러나 패치를 적용하지 않은 많은 시스템이 공격을 받았습니다.

 

WannaCry 랜섬웨어를 어떻게 탐지할 수 있나요? 🔍

 

시스템 로그와 네트워크 트래픽을 자세히 살펴보면 워너크라이 랜섬웨어를 탐지할 수 있습니다.

 

워너크라이는 컴퓨터에 숨겨져 있을 수 있으므로, 패치되지 않은 윈도우 기기를 사용하는 경우 활성화되기 전에 감지하는 것이 중요합니다.

 

워너크라이 랜섬웨어의 특성 중 일부는 다음과 같습니다:

 

1. 파일 확장자 변경: 워너크라이는 감염된 파일의 확장자를 원래 확장자에서 '.WNCRY' 또는 '.WNCRYT'로 변경합니다. 이러한 확장자를 가진 파일을 발견하면 시스템에 워너크라이 랜섬웨어가 있는 것으로 의심해야 합니다.

2. 랜섬웨어 배경화면 변경: 워너크라이는 감염된 컴퓨터의 배경화면을 변경하여 사용자에게 파일이 암호화되었음을 알립니다. 이러한 배경화면 변경은 워너크라이 랜섬웨어의 존재를 알리는 또 다른 신호입니다.

3. 의심스러운 네트워크 트래픽: 워너크라이는 감염된 시스템과 커맨드 앤 컨트롤 서버 간의 통신을 위해 Tor 네트워크를 사용합니다. 시스템에서 Tor 네트워크와 관련된 의심스러운 트래픽을 감지하면 워너크라이 랜섬웨어를 의심해야 합니다.

 

WannaCry 랜섬웨어로부터 파일을 복구하는 방법은 무엇인가요? 📁

 

워너크라이 랜섬웨어로부터 파일을 복구하는 가장 확실한 방법은 백업에서 파일을 복원하는 것입니다.

 

그러나 백업이 없는 경우, 워너크라이의 암호화를 해제하기 위한 몇 가지 도구가 존재합니다.

 

그러나 이 도구들은 모든 경우에 작동하지는 않으며, 사용자의 상황에 따라 다릅니다.

 

또한, 랜섬웨어에 대한 몸값을 지불하는 것은 권장되지 않습니다.

 

몸값을 지불하더라도 파일을 복구할 수 있다는 보장이 없으며, 이러한 지불은 범죄자들에게 추가적인 수익을 창출하여 더 많은 랜섬웨어 공격을 촉진할 수 있습니다.

 

WannaCry 랜섬웨어 공격을 막는 방법은 무엇인가요? 🛡

워너크라이 랜섬웨어 공격을 막기 위해 다음과 같은 방법을 사용할 수 있습니다.

 

1. 소프트웨어 업데이트: 모든 소프트웨어와 운영 체제의 최신 업데이트를 설치하세요. 이는 보안 취약점을 해결하고 공격자가 시스템에 침입하는 것을 방지합니다.

2. 안티바이러스 및 악성 코드 보호 소프트웨어 사용: 신뢰할 수 있는 보안 소프트웨어를 사용하여 시스템을 감시하고 악성 코드를 차단하세요.

3. 정기적인 백업: 중요한 데이터를 정기적으로 외부 스토리지 또는 클라우드에 백업하세요. 이렇게 하면 랜섬웨어로 인해 파일이 암호화되더라도 데이터를 복구할 수 있습니다.

4. 이메일 주의: 이메일을 통해 전송되는 워너크라이 랜섬웨어를 피하기 위해 익명의 보낸이나 의심스러운 첨부 파일이 있는 이메일을 열지 마세요.

5. 포트 보안: 워너크라이 랜섬웨어는 SMB 프로토콜을 이용하여 전파됩니다. 네트워크 내에서 SMBv1을 사용하지 않는 경우, 사용 중인 프로토콜을 SMBv2 또는 SMBv3으로 업그레이드하세요. 또한 불필요한 포트를 차단하고 보안 장벽을 구축하여 외부 공격을 차단하세요.

6. 네트워크 분리: 중요한 시스템과 데이터를 저장하는 서버를 다른 네트워크로 분리하여 랜섬웨어가 전체 네트워크로 확산되는 것을 방지하세요.

 

이러한 방법을 따르면 워너크라이 랜섬웨어 공격으로부터 시스템을 보호하는 데 도움이 됩니다. 그러나 완벽한 보안은 없으므로 항상 최신의 보안 동향과 솔루션을 주시하고 적용하는 것이 중요합니다. 추가로, 다음과 같은 조치를 고려할 수 있습니다.

 

결론적으로, 워너크라이 랜섬웨어로부터 자신과 시스템을 보호하려면, 정기적으로 백업을 생성하고, 보안 패치를 적용하며, 안전한 인터넷 습관을 기르는 것이 중요합니다.