SKT 이어 SGI서울보증도?…'리눅스 보안' 또 도마에
[디지털데일리 김보민기자] SGI서울보증이 랜섬웨어 공격으로 사흘째 시스템 장애를 겪고 있는 가운데, 리눅스 운영체제를 다루는 서버의 보안체계가 취약했을 가능성이 거론되고 있다. 공격 배후로 지목된 조직이 서버 운영체제별 맞춤형 랜섬웨어를 제작한 점이 확인되면서, SK텔레콤에 이어 SGI서울보증 또한 위협을 피하지 못한 것으로 보인다.
16일 보안업계에 따르면, 국내에서 포착된 '건라(Gunra)' 랜섬웨어 종류는 총 2개(윈도·리눅스용)로 확인됐다. 이들은 7월 제작된 변종 랜섬웨어로, 한글(hwp) 파일 공격을 비롯해 국내에 맞춤형 위협을 가한 것으로 나타났다.
'건라'는 올 4월 등장한 신종 랜섬웨어로, SGI서울보증을 공격한 배후로 추정되고 있다. SGI서울보증의 시스템 장애가 '건라'의 공격 방식과 유사하다는 이유에서다. '건라'는 활동에 돌입한 이후 의료, 헬스케어, 부동산 등 산업 분야를 가리지 않고 위협을 가한 것으로 알려졌다. 국가 지원 조직 등 구체적인 정보는 공개되지 않았다.
현재 금융감독원과 금융보안원은 시스템 장애가 발생한 14일부터 현장 점검을 통해 복구 상황을 점검하고 있다. 경찰청 국가수사본부 사이버테러수사대도 전날 SGI서울보증 측으로부터 로그 기록 등을 담은 자료를 임의 제출받아 분석에 돌입했다.
업계에서는 '건라' 랜섬웨어가 주요 원인으로 밝혀진다면 서버 보안체계에 대한 중요성이 다시 도마에 오를 것으로 예상하고 있다.
특히 SK텔레콤의 올해 대규모 해킹 사고에서 리눅스 보안의 중요성이 부각된 만큼 SGI서울보증 또한 비판을 피할 수 없을 전망이다. 과학기술정보통신부(이하 과기정통부) 민관합동조사단은 SK텔레콤 서버의 악성코드 감염여부에 대한 조사를 진행한 결과, BPF도어를 포함한 악성코드 33종을 확인했다고 발표한 바 있다. BPF도어는 모니터링 및 필터 기능을 수행하는 BPF(Berkeley Packet Filter)를 악용한 백도어로, 리눅스 운영체제 공격에 특화됐다는 특징이 있다.
SK텔레콤의 경우 엔드포인트탐지및대응(EDR) 등 보안 솔루션과 백신을 적용하고, 분기별 모든 자산에 대한 보안 취약점을 정기 점검하라는 내용을 담은 재발방지대책을 요구 받았다. 보안업계 관계자는 "SGI서울보증 또한 이번 점검을 통해 취약한 보안 체계가 드러날 것"이라며 "주택담보대출 등 일반 사용자가 직접적인 피해를 겪은 만큼, 재발방지 대책에 더욱 주력할 것으로 보인다"고 말했다.
한편 SGI서울보증은 이날 자료를 통해 시스템 복구 작업에 집중하고 있다는 입장을 밝혔다. 이어 "랜섬웨어 그룹으로부터 이메일 등 직접적인 연락을 받은 사실이 없고, 연락이 오더라도 유관 전문기관과의 논의를 거쳐 원칙대로 대응할 계획"이라고 말했다. SGI서울보증 관계자는 "금융감독원, 금융보안원 등과 함께 침해 경로 분석 및 복구 작업에 긴밀히 협력 중"이라며 "사고 대응을 주도하며 모든 상황을 직접 관리하고 있다"고 강조헀다.
이 게시글이 문제가 될 시, 삭제하겠습니다