최근 치명적인 악성코드 감염 사례로 알려진 랜섬웨어 '워너크라이'의 피해 및 예방책에 대한 논의가 활발하다.

MS 윈도우 계열 운영체제의 SMB 취약점을 이용한 워너크라이는 지난 3월의 보안 업데이트가 이뤄지지 않은 구버전의 윈도우에서 활개를 쳤다.

다만, 기본적으로 강제 업데이트가 이뤄지는 윈도우 10을 제외한 시스템에서 감염되자 마이크로소프트가 윈도우10을 사용하게 만들기 위해 업데이트 제공을 소홀히 했다는 음모론이 제기되기도 했다.

하지만 케이벤치에서 확인해본 결과 사실과는 달랐으며, MS의 권고를 따르지 않은 사용자 측의 문제임을 알 수 있었다.

 

■ 윈도우10만 업데이트 적용? 본인이 업데이트를 하지 않았을 뿐

▲ 오히려 보안 업데이트를 거부하는 유저들

예로부터 '윈도우 업데이트'에 대한 속설은 다양했다.

업데이트를 하면 윈도우가 더 느려진다거나 이것 저것 꼬여버려 PC를 포맷해야 된다는 이야기들 말이다.

실제로는 윈도우 업데이트를 통해 치명적인 보안 취약점이 수정되거나 시스템의 속도 개선에 도움이 되는 수정 사항들이 제공되고 있다.

하지만 대부분의 사람들이 위와 같은 속설을 믿고 윈도우 업데이트를 '굳이', '억지로' 하지 않는 경우가 다반수였고 결국 치명적인 바이러스가 퍼질 때가 와서야 속수무책으로 당하거나 소 잃고 외양간을 고치는 것이다.

▲ 위 전문은 마이크로소프트 윈도우 카탈로그(링크)를 통해 확인할 수 있다.

실제로 이번 워너크라이 랜섬웨어가 사용한 윈도우계열 SMB 취약점은 이미 지난 3월 15일 윈도우 XP 이하 버전을 제외한 모든 운영체제에 '윈도우 업데이트' 서비스로 보완이 완료된 취약점이었다.

평소 윈도우 업데이트를 거부하지 않고 온전히 해왔다면 이른 3월부터 막을 수 있었던 참사인 것이다.

 

■ 속수무책인 윈도우 XP, 알고보면 지원기간 끝난지 오래

윈도우XP 사용자의 경우는 이번 감염에 대해 억울할 수도 있다. 윈도우 XP는 한참 예전인 2014년 4월 8일부로 업데이트 지원이 중단되었으며, 맬웨어 방지 지원에 대해서도 2015년 7월 14일을 끝으로 공식 종료되었다.

다만, 이번 사태의 심각성을 의식한 MS 측에서도 뒤늦게 윈도우 XP를 위한 SMB 취약점 보안 업데이트를 제공했지만, 사실 제공하지 않았더라도 책임을 물을 수 없는 위치에 있는 것이다.

이번에는 특히 개인 PC 유저보다 임베디드 시스템이 취약했다. 광고 디스플레이, 전광판, 사이니지 등 특수한 작업만을 수행하는 임베디드 시스템은 한번 설정 후 건드릴 일이 없어 보안 업데이트에 소홀한 경우가 많기 때문이다.

생활 시설의 임베디드 시스템이나 공공기관의 PC 등 중요한 역할을 하고 있는 시스템은 지원이 끝나간 운영체제를 사용하지 않는 것이 당연한 일이겠다.

 

■ 기업만 걱정하던 '해킹', 이젠 불특정다수 대상으로 진화

최근 악성코드의 트렌트는 확실히 파일을 파괴하는 악성코드에서 파일을 인질로 삼는 랜섬웨어로 변화되었다.

그러함에 따라 파일의 중요도 보다는 감염 숫자가 증가할수록 이득을 버는 구조에 따라 불특정 다수에게 감염되는 랜섬웨어가 개발되는 것이다.

따라서 이제는 유저 스스로 PC보안을 챙겨야 본인의 소중한 파일을 지킬 수 있다. 이번 워너크라이 랜섬웨어의 경우도 평소 윈도우 업데이트를 제대로 실시하기만 했더라도 이미 예방된 악성코드였다.

윈도우 업데이트를 자동으로 설정하여 보안 취약점을 빠르게 수정하고, 안티 바이러스 프로그램 설치 및 본인이 알지 못하는 파일을 다운로드 받지 않는 습관이 필요하다.



Copyrightⓒ 넥스젠리서치(주) 케이벤치 미디어국. www.kbench.com