“산업제어시설 노리는 랜섬웨어 등장”
상태바
“산업제어시설 노리는 랜섬웨어 등장”
  • 김선애 기자
  • 승인 2017.01.10 10:36
  • 댓글 0
이 기사를 공유합니다

이셋 “우크라이나 정전사태 일으킨 ‘킬디스크’ 변종, 리눅스 암호화 후 금전 요구”

2015년 우크라이나 정전사태를 일으킨 ‘킬디스크(KillDisk)’ 악성코드의 변종이 랜섬웨어 형태로 나타나 각별한 주의가 요구된다. 킬디스크는 ICS/SCADA를 위협하는 공격도구로, 주요 기반시설을 중단시키거나 랜섬웨어 공격을 일으킬 수 있는 것이라는 경고가 제기된 바 있다.

유럽의 엔드포인트 보안 전문 업체 이셋(ESET)의 국내 법인 이셋코리아(대표 김남욱)는 리눅스 컴퓨터를 암호화한 후 엄청난 몸값을 요구하는 킬디스크 변종 악성코드가 발견되어 주의를 요한다고 10일 밝혔다.

▲리눅스 컴퓨터를 암호화하는 ‘킬디스크’ 변종 랜섬웨어

킬디스크 악성코드의 변종인 Linux/킬디스크.A 랜섬웨어는 악의적인 해킹 그룹 중 하나인 블랙 에너지 그룹과 연계된 것으로 알려져 있으며, 리눅스 컴퓨터를 암호화하고 엄청난 몸값을 요구하지만 암호 해독은 불가능하다.

킬디스크 랜섬웨어는 리눅스 컴퓨터를 암호화한 후 부팅되지 않도록 만드는데, 암호화 키를 저장하거나 전송하는 기능이 없어 암호화된 파일의 복구가 불가능함에도 불구하고 25만달러를 요구한다. 다행스럽게도 이셋 연구진은 사용된 암호화의 취약점을 이용해 복구가 가능하다는 사실을 발견했다.

킬디스크는 2015년 12월에 블랙에너지 그룹이 우크라이나 전력망에 대한 성공적인 공격에 이용되어 명성을 얻은 매우 파괴적인 악성코드이며, 최근에는 우크라이나의 금융 부문을 대상으로 한 사이버 공격이 이셋에 의해 탐지됐다. 이후 킬디스크 공격의 대상은 해상 운송 부문 등으로 확대되고 있기 때문에 각별한 주의가 요구된다.

킬디스크 공격 도구 세트는 계속 진화하고 있는데, 이번에 발견된 변종은 파일을 암호화하는 랜섬웨어 역할을 수행하고 있으며, 윈도우 시스템을 시작으로 리눅스 서버 및 워크스테이션에도 영향을 미쳐 시스템 손상 가능성을 가중시키고 있다.

김남욱 이셋코리아의 대표는 “랜섬웨어는 윈도우 시스템 내의 데이터 파일 만을 대상으로 하지 않으며, 다양한 IoT 기기와 산업용 기기까지 공격하여 시스템을 잠근 후 랜섬을 요구하는 잭웨어(Jackware)로 진화할 것으로 예상된다”고 말했다.

손실된 데이터는 백업을 통해 복구가 가능하지만, 운영 중인 시스템의 시스템 파일을 대상으로 한 공격은 시스템 다운을 야기시키므로 전력, 통신, 교통 시스템 등 중요 정보 인프라의 작동 중지 사태는 큰 사회적 혼란을 야기시킬 수 있다.

다수의 산업용 제어 시스템이 리눅스 기반의 운영체제를 사용하고 있기 때문에 이러한 시스템에 대한 대비책 마련이 시급하다.

김 대표는 “관련자들을 대상으로 한 철저한 보안 교육 및 시스템 유지 보수와 패치를 완벽하게 수행함과 동시에 신뢰할 수 있는 보안 솔루션을 사용하는 것이 매우 중요하며, 아울러 시스템 문제 발생시 이를 빠른 시간에 복구 할 수 있는 재난 복구 능력을 갖추는 것도 필요하다”고 강조했다. 


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.