맨위로가기

워너크라이

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

워너크라이는 2017년 5월 12일에 시작된 대규모 랜섬웨어 공격으로, 150개 이상의 국가에서 23만 대 이상의 컴퓨터를 감염시켰다. 이 공격은 마이크로소프트 윈도우의 취약점을 이용했으며, 특히 보안 업데이트가 적용되지 않은 시스템이 피해를 입었다. 공격의 배후로는 라자루스 그룹과 북한이 지목되었으며, 미국 정부는 북한을 공식적인 배후로 지목했다. 워너크라이는 전 세계적으로 경제적, 사회적 피해를 야기했으며, 정부 및 기업의 사이버 보안 태세에 대한 경각심을 높였다.

더 읽어볼만한 페이지

  • 2017년 컴퓨팅 - 페트야
    페트야는 컴퓨터의 MBR을 감염시켜 부팅을 방해하고 데이터를 암호화한 후 비트코인을 요구하는 랜섬웨어로, 이터널블루 익스플로잇을 사용해 확산된 NotPetya 변종은 전 세계적으로 막대한 피해를 야기했으며, 우크라이나의 세금 신고 프로그램 업데이트를 통해 유포되어 국제적인 문제로 부각되었다.
  • 2017년 컴퓨팅 - 튀르키예의 위키백과 차단
    튀르키예 정부가 시리아 내전 관련 테러 단체 지원 의혹 내용 삭제 요구 거부로 위키백과 접속을 차단한 사건은 언론 자유 탄압 사례로 국제적 비판을 받았으며, 약 2년 9개월 후 해제되었으나 유럽 인권 재판소는 차단 조치가 표현의 자유 침해가 아니라고 판결했다.
  • 랜섬웨어 - 크립토락커
    크립토락커는 2013년에 등장하여 이메일 첨부 파일이나 게임오버 제우스 봇넷을 통해 유포된 랜섬웨어로, 감염된 컴퓨터의 파일을 암호화한 후 몸값을 요구했으며, 토바 작전으로 네트워크가 붕괴되어 복구 도구가 배포되기도 했지만 유사 랜섬웨어의 등장으로 사이버 보안의 중요성을 부각시켰다.
  • 랜섬웨어 - 페트야
    페트야는 컴퓨터의 MBR을 감염시켜 부팅을 방해하고 데이터를 암호화한 후 비트코인을 요구하는 랜섬웨어로, 이터널블루 익스플로잇을 사용해 확산된 NotPetya 변종은 전 세계적으로 막대한 피해를 야기했으며, 우크라이나의 세금 신고 프로그램 업데이트를 통해 유포되어 국제적인 문제로 부각되었다.
워너크라이
개요
일반 명칭워너크라이
다른 이름워너크립트
와나크립트
워너크립터
WCRY
유형컴퓨터 웜
하위 유형랜섬웨어
별칭변환:
Wanna → Wana
Cryptor → Crypt0r
Cryptor → Decryptor
Cryptor → Crypt → Cry
"2.0" 추가
짧은 이름:
Wanna → WN → W
Cry → CRY
기술 명칭WORM_WCRY.[letter] (Trend Micro)
Win32/Exploit.CVE-2017-0147.[letter] (ESET-NOD32)
Ransom:Win32/WannaCrypt (Microsoft)
Ransom.Wannacry (Symantec)
Trojan.Ransom.WannaCryptor.[letter] (BitDefender)
W32/Wanna.D!tr (Fortinet)
격리 날짜알 수 없음
최초 발생2017년 5월 12일 – 2017년 5월 15일
근원지평양, 조선민주주의인민공화국 (확인되지 않음)
용의자라자루스 그룹
제작자알 수 없음
운영 체제마이크로소프트 윈도우
파일 이름mssecsvc.exe
파일 크기3723264 바이트
취약점CVE-2017-0145
사용 포트서버 메시지 블록
사용 언어마이크로소프트 비주얼 C++ 6.0
중단 날짜알 수 없음
공격 개요
공격 목표300,000대 이상의 컴퓨터 감염
요구 금액300~600 미국 달러 (비트코인으로 요구)
피해 규모최대 40억 미국 달러
공격 시기2017년 5월 12일 - 2017년 5월 15일 (최초 발생)
공격 위치전 세계
이미지
감염된 시스템의 몸값 요구 사항 스크린샷
감염된 시스템에 남겨진 몸값 요구 사항 스크린샷
감염된 시스템의 몸값 요구 사항 표시 스크린샷 (영어)
감염된 시스템의 몸값 요구 사항 표시 스크린샷 (영어)
기술 정보
감염 경로취약점을 이용한 소스 코드 EternalBlue
백도어DoublePulsar
영향
주요 피해 기관NHS (영국)
피해 규모최소 150개국, 20만 건 이상의 피해 보고
책임 소재
미국 정부 발표북한이 직접적인 책임이 있다고 발표
영국 정부 발표북한을 워너크라이 공격 배후로 지목
추가 정보
관련 사건2017년 우크라이나 랜섬웨어 공격 (페트야)
참고2년 후에도 백만 대의 컴퓨터가 여전히 위험에 노출됨

2. 배경

2017년 5월 12일 금요일에 공격이 시작되었으며,[35][34] 증거에 따르면 07:44 UTC에 아시아에서 최초 감염이 발생한 것으로 나타났다.[35][36] 최초 감염은 초기에 추정되었던 이메일 피싱보다는 노출된 취약한 SMB 포트를 통해 이루어졌을 가능성이 높다.[35] 하루 만에 이 코드는 150개 이상의 국가에서 23만 대 이상의 컴퓨터를 감염시킨 것으로 보고되었다.[38][39]

3월에 마이크로소프트(Microsoft)의 보안 업데이트를 설치하지 않은 조직이 이 공격에 영향을 받았다.[40] 지원되지 않는 버전의 윈도우를 계속 사용하고 있는 사용자는 특히 위험에 노출되었다. 예를 들어 윈도우 XP 및 윈도우 서버 2003의 경우, 윈도우 XP는 2014년 4월 이후, 윈도우 서버 2003은 2015년 7월 이후 보안 패치가 출시되지 않았기 때문입니다.[41][42][9] 그러나 카스퍼스키 랩의 연구에 따르면, 영향을 받은 컴퓨터 중 0.1% 미만이 윈도우 XP를 사용하고 있었으며, 영향을 받은 컴퓨터의 98%가 윈도우 7을 사용하고 있었다.[9][43] 사이버 보안 회사인 크립토스 로직(Kryptos Logic)은 통제된 테스트 환경에서 익스플로잇만으로는 윈도우 XP 시스템을 워너크라이(WannaCry)로 감염시킬 수 없다는 것을 발견했다. 페이로드가 로드되지 않거나, 실제로 파일을 실행하고 암호화하는 대신 운영 체제가 충돌했기 때문이다. 그러나 수동으로 실행하면 워너크라이는 여전히 윈도우 XP에서 작동할 수 있었다.[44][45][46]

4월 14일, 섀도 브로커스를 자칭하는 집단이 Eternalblue/마이크로소프트 윈도우}}의 취약점 MS17-010을 표적으로 하는 공격 도구인 "" 등의 여러 공격 도구를 묶은 " 툴킷"을 인터넷에 공개했다.[197][198]

이러한 공격 도구는 미국 국가안보국(NSA)이 개발한 것으로,[199][200] NSA의 일부로 여겨지는 이퀘이션 그룹으로부터 정보 유출된 것으로 보인다.[201][202] ""에는 ""와 함께 ""가 사용되었다.[203][204][205] 또한, 섀도 브로커스에 앞서 2016년 3월부터 중국 정부와 관련이 있는 것으로 알려진 해커 그룹 "Buckeye"는 이 툴들을 NSA로부터 공격받았을 때 훔쳐 개량하여 일부 유출시켰다고 보안 회사 시만텍이 발표했다.[206][207]

2. 1. 특징

워너크라이 랜섬웨어는 2017년 4월 14일 더 섀도 브로커스라는 해커 그룹이 공개한[270][271] 이터널블루라는 마이크로소프트 윈도우의 파일 공유에 사용되는 서버 메시지 블록(SMB) 원격코드의 취약점을 악용한 것이다. 이메일 첨부파일을 통해 유포되는 일반적인 랜섬웨어와 달리 인터넷 네트워크에 접속만 해도 감염된다. 워너크라이는 문서 파일, 압축 파일, 데이터베이스 파일, 가상머신 파일 등 다양한 파일을 암호화하며, 한국어를 비롯한 28개의 다국적 언어를 지원한다.[272][273] 암호화된 파일을 푸는 대가로 300∼600달러의 비트코인을 요구하는 메시지를 띄운다.[258]

PC가 워너크라이에 감염되면 'Wana Decrypt0r 2.0'이라는 이름의 창이 뜨며, 감염된 파일명에는 '.WNCRY'가 붙는다.[273] 보안 프로그램이 워너크라이 랜섬웨어를 지우면 배경화면이 검은색 창으로 바뀌며, 워너크라이를 다시 가동하라는 경고문이 뜬다.[273]

본 랜섬웨어는 특히 Windows XP 와 7 버전이 취약점을 가지고 있다고 알려져 있으며 상위 버전은 평소에 윈도우 업데이트와 백신의 주기적 업데이트 등으로 예방할 수 있다고 한다. 감염 후 암호화된 데이터의 몸값으로 처음에는 300달러, 시작 후 3일 뒤에는 600달러 상당의 비트코인을 요구하며, 7일 이내에 지불하지 않으면 데이터를 복구할 수 없다고 표시한다.[251]

하지만 2017년 5월 17일 현재, 많은 사람이 300달러를 지불했음에도 불구하고 해제되었다는 보고는 나오지 않았다.[252] 체크 포인트 소프트웨어 테크놀로지스는 "WannaCry는 제작자에게 지불한 사람과 연관시키는 방법을 가지고 있지 않은 것 같다"고 말했다.[253]

카스퍼스키 랩에 따르면, 몸값 지불처로 최소 3개의 계좌가 사용되고 있으며,[254] 2017년 5월 25일 7:40 UTC 시점에서, 총 302건의 거래와 49.60319 BTC가 입금되었다.[255]

2. 2. 킬 스위치

5월 13일, '@malwaretechblog'라는 트위터 계정을 사용하는 사이버보안 전문가는 미국 보안 업체 프루프포인트의 다리엔 후스 등의 도움을 받아 워너크라이 랜섬웨어의 킬 스위치를 발견했다.[275] 워너크라이의 악성 코드 분석 결과, 특정 도메인에 접속을 시도하며, 이 도메인이 등록되지 않아 활성화되지 않은 점을 발견했다.

전문가는 10.69달러를 내고 도메인을 등록해 활성화한 후, 미국 로스앤젤레스에 있는 서버가 이 도메인 이름을 사용하도록 했다. 정보 분석 결과, 워너크라이는 도메인 주소가 활성화되지 않으면 확산을 계속하고, 활성화되면 전파를 중단하는 것으로 나타났다. 실제로 도메인 이름 활성화 후 워너크라이는 전파를 중단하기 시작했다. 워너크라이 제작자는 확산 중단을 위해 도메인 이름으로 된 킬 스위치를 넣어 악성코드를 설계한 것으로 추정된다.[275]

도메인 등록 전문가는 《데일리 비스트》 인터뷰에서 "(도메인 이름이) 등록돼 있지 않은 것을 보고 '내가 등록해야겠다'는 생각을 했다"며 등록하자마자 "즉각 초당 5000∼6000건의 접속이 이뤄지는 것을 봤다"고 설명했다. 또 "도메인 이름을 등록할 당시에는 이렇게 하면 확산이 중단될 것이라는 사실을 몰랐고, 그런 면에서는 우연히 발견한 것이라고 할 수 있다"고 설명했다.[275]

이러한 킬 스위치 발견으로 감염 증가가 잠시 멈췄으나, 이는 확산을 잠시 멈춘 것일 뿐이었으며, "킬 스위치"가 없는 워너크라이 2.0 변종이 발생하였다.[276] 보안 소프트웨어 기업 Heimdal Security는 이 새로운 변종을 "Uiwix"라고 명명했다.[240]

2. 3. 사용된 기술

섀도 브로커스를 자칭하는 집단이 2017년 4월 14일 Microsoft Windows영어의 취약점 MS17-010을 표적으로 하는 공격 도구인 Eternalblue영어 익스플로잇, 그리고 백도어 프로그램 Doublepulsar영어 등의 여러 공격 도구를 묶은 FuzzBunch영어 툴킷을 인터넷에 공개했다.[197][198]

이러한 공격 도구는 미국 국가안보국(NSA)이 개발한 것으로,[199][200] NSA의 일부로 여겨지는 이퀘이션 그룹으로부터 정보 유출된 것으로 보인다.[201][202] WannaCry영어에는 Eternalblue영어와 함께 Doublepulsar영어가 사용되었다.[203][204][205] 또한, 섀도 브로커스에 앞서 2016년 3월부터 중국 정부와 관련이 있는 것으로 알려진 해커 그룹 "Buckeye"는 이 툴들을 NSA로부터 공격받았을 때 훔쳐 개량하여 일부 유출시켰다고 보안 회사 시만텍이 발표했다.[206][207]

3. 피해

워너크라이 랜섬웨어는 전 세계적인 피해를 입혔으며, 감염 사례는 모든 대륙에서 발견되었다.[258] 특히 러시아, 영국유럽 국가, 인도, 미국, 대만 등에서 피해가 집중되었다.[258] 대한민국일본, 중국 등에서도 다수의 피해 사례가 보고되었다.[258] 유럽경찰청(Europol)은 이 공격이 전례 없는 규모로, 약 150개 국가에서 20만 대의 컴퓨터가 감염된 것으로 추산했다.[38]

카스퍼스키 랩(Kaspersky Lab)에 따르면 가장 피해가 큰 4개 국가는 러시아, 우크라이나, 인도, 타이완이었다.[102][208]

주요 피해 기관으로는 잉글랜드와 스코틀랜드의 국민건강서비스(National Health Service, NHS) 병원이 있으며,[103][104] 컴퓨터, MRI 스캐너, 혈액 보관 냉장고 및 수술실 장비를 포함한 최대 7만 대의 장치가 영향을 받았을 수 있다.[105] 일부 NHS 서비스는 응급하지 않은 환자를 돌려보내거나 구급차를 다른 곳으로 돌려야 했다.[106][107] 2018년, 국회의원들의 보고서에 따르면 워너크라이 공격 이후 점검된 200개의 NHS 병원 또는 기타 조직 모두 사이버 보안 점검에 실패했다.[108][109]

대한민국에서는 CJ CGV가 랜섬웨어 공격을 받아 수십 개의 상영관을 통제하는 광고망에 피해가 발생했다.[278] 한국인터넷진흥원에 정식 피해 신고를 하고 기술지원을 받은 기업은 다섯 곳이다.[278] 그밖에 버스 정류장 단말기나, 개인 PC방과 식당 등 소규모 상가에서도 피해 사례가 확인되었다.[278]

일본에서는 히타치 제작소[209], 동일본 여객철도[210], 이온 탑 밸류[211], 혼다 자동차[212][213], 일본 맥도날드[214][215] 등이 피해를 입었다.

그 외에도 닛산 자동차 제조 UK(Nissan Motor Manufacturing UK), 르노(Renault) 등 자동차 제조 공장과[111][112] 텔레포니카(Telefónica), 페덱스(FedEx), 도이치반(Deutsche Bahn) 등 다양한 국가 및 기업이 공격을 받았다.[113][114][115]

워너크라이 공격으로 인한 경제적 손실은 최대 40억 달러에 이를 수 있다는 추정[120]과 함께, 정치적인 파급 효과도 낳았다.

다음은 영향을 받은 것으로 확인된 조직의 일부이다.

국가기관
대한민국CJ CGV[128][219]
브라질상파울루 지방법원,[231] 비보[231]
캐나다레이크리지 헬스,[136] 캠브리안 칼리지,[126] 몬트리올 대학교[234]
중화인민공화국페트로차이나,[113][127] 중화인민공화국 공안부,[127] 중산 대학,[149] 다롄 해사 대학교,[151] 구이린 항공우주 기술 대학교,[151] 구이린 전자 기술 대학교,[151] Hezhou University,[151] 산둥 대학교,[151] Suzhou Vehicle Administration[151]
콜롬비아국립 보건원[135]
프랑스르노[111][112]
독일도이체 반,[113][114][115] O2(Telefónica Europe|O2)[142][143]
헝가리텔레노 헝가리[155]
인도안드라프라데시 경찰청,[222] 구자라트 정부,[152] 케랄라 정부,[152] 마하라슈트라 정부,[153] 서벵골 정부[152]
인도네시아다르마이스 병원,[218] 하라판키타 병원,[218] 제베르 대학교[159]
이탈리아밀라노-비코카 대학교[160]
일본히타치 제작소,[209] 동일본 여객철도,[210] 이온 탑 밸류,[211] 혼다 자동차,[212][213] 일본 맥도날드[214][215]
네덜란드Q파크,[146] LAKS[137]
포르투갈포르투갈 텔레콤[144]
루마니아다치아,[229] [228]
러시아메가폰,[258] 러시아 내무부,[224] 러시아 철도,[223] 스베르방크[225]
칠레LATAM 항공[232]
스페인BBVA 은행,[230] 텔레포니카[113]
스웨덴산드빅,[149] 팀라 시[157]
타이완TSMC[158]
태국가레나 블레이드 앤 소울[132]
영국국가 건강 서비스,[106][110][141] 국가 건강 서비스 스코틀랜드,[106][110] 영국 닛산 자동차 공업,[141]
미국페덱스,[113] 보잉 상업용 항공기[125]
그리스테살로니키 아리스토텔레스 대학교[122][123]
슬로바키아니트라 지방 병원[130]
남아프리카 공화국텔콤 (남아프리카 공화국)[156]


3. 1. 전 세계 피해 현황

워너크라이 랜섬웨어는 전 세계적인 피해를 입혔으며, 감염 사례는 모든 대륙에서 발견되었다.[258] 특히 러시아, 영국유럽 국가, 인도, 미국, 대만 등에서 피해가 집중되었다.[258] 대한민국일본, 중국 등에서도 다수의 피해 사례가 보고되었다.[258] 유럽경찰청(Europol)은 이 공격이 전례 없는 규모로, 약 150개 국가에서 20만 대의 컴퓨터가 감염된 것으로 추산했다.[38]

카스퍼스키 랩(Kaspersky Lab)에 따르면 가장 피해가 큰 4개 국가는 러시아, 우크라이나, 인도, 타이완이었다.[102][208]

주요 피해 기관으로는 잉글랜드와 스코틀랜드의 국민건강서비스(National Health Service, NHS) 병원이 있으며,[103][104] 컴퓨터, MRI 스캐너, 혈액 보관 냉장고 및 수술실 장비를 포함한 최대 7만 대의 장치가 영향을 받았을 수 있다.[105] 일부 NHS 서비스는 응급하지 않은 환자를 돌려보내거나 구급차를 다른 곳으로 돌려야 했다.[106][107] 2018년, 국회의원들의 보고서에 따르면 워너크라이 공격 이후 점검된 200개의 NHS 병원 또는 기타 조직 모두 사이버 보안 점검에 실패했다.[108][109]

대한민국에서는 CJ CGV가 랜섬웨어 공격을 받아 수십 개의 상영관을 통제하는 광고망에 피해가 발생했다.[278] 한국인터넷진흥원에 정식 피해 신고를 하고 기술지원을 받은 기업은 다섯 곳이다.[278] 그밖에 버스 정류장 단말기나, 개인 PC방과 식당 등 소규모 상가에서도 피해 사례가 확인되었다.[278]

일본에서는 히타치 제작소[209], 동일본 여객철도[210], 이온 탑 밸류[211], 혼다 자동차[212][213], 일본 맥도날드[214][215] 등이 피해를 입었다.

그 외에도 닛산 자동차 제조 UK(Nissan Motor Manufacturing UK), 르노(Renault) 등 자동차 제조 공장과[111][112] 텔레포니카(Telefónica), 페덱스(FedEx), 도이치반(Deutsche Bahn) 등 다양한 국가 및 기업이 공격을 받았다.[113][114][115]

워너크라이 공격으로 인한 경제적 손실은 최대 40억 달러에 이를 수 있다는 추정[120]과 함께, 정치적인 파급 효과도 낳았다. 영국에서는 국민 보건 서비스에 대한 정부의 자금 부족이 피해를 악화시켰다는 주장이 제기되며 정치 쟁점화되었다.[178]

다음은 영향을 받은 것으로 확인된 조직의 일부이다.

  • 안드라 프라데시 경찰(Andhra Pradesh Police), 인도[121]
  • 테살로니키 아리스토텔레스 대학교(Aristotle University of Thessaloniki), 그리스[122][123]
  • 오토모빌 다치아(Automobile Dacia), 루마니아[124]
  • 보잉 상업용 항공기(Boeing Commercial Airplanes)[125]
  • 캠브리안 칼리지(Cambrian College), 캐나다[126]
  • 중국 공안부(Chinese public security bureau)[127]
  • CJ CGV(CJ CGV)(영화관 체인)[128]
  • 다롄 해사 대학교(Dalian Maritime University)[151]
  • 도이치반(Deutsche Bahn)[129]
  • 다르마이스 병원(Dharmais Hospital), 인도네시아[149]
  • 니트라 지방 병원(Faculty Hospital, Nitra), 슬로바키아[130]
  • 페덱스(FedEx)[131]
  • Garena Blade and Soul[132]
  • 구이린 항공우주 기술 대학교(Guilin University of Aerospace Technology)[151]
  • 구이린 전자 기술 대학교(Guilin University of Electronic Technology)[151]
  • Hezhou University[151]
  • 히타치(Hitachi)[133]
  • 혼다(Honda)[134]
  • 콜롬비아(Colombia) 국립 보건원(Instituto Nacional de Salud)[135]
  • 캐나다(Canada) 레이키리지 헬스(Lakeridge Health)[136]
  • LAKS, 네덜란드[137]
  • LATAM 항공(LATAM Airlines Group)[138]
  • 메가폰(MegaFon)[139]
  • 러시아 연방 내무부(Ministry of Internal Affairs of the Russian Federation)[140]
  • 국립 건강 서비스 (잉글랜드)(National Health Service (England))[106][110][141]
  • NHS 스코틀랜드(NHS Scotland)[106][110]
  • 닛산 자동차 제조 UK(Nissan Motor Manufacturing UK)[141]
  • O2(Telefónica Europe|O2), 독일[142][143]
  • 페트로브라스(Petrobrás)[150]
  • 페트로차이나(PetroChina)[113][127]
  • 포르투갈 텔레콤(Portugal Telecom)[144]
  • 펄스 FM(Pulse FM)[145]
  • Q-파크(Q-Park)[146]
  • 르노(Renault)[147]
  • 러시아 철도(Russian Railways)[148]
  • 샌드빅(Sandvik)[149]
  • 상파울루 사법 법원(Justice Court of São Paulo)[150]
  • 스베르방크(Sberbank)[166]
  • 산둥 대학교(Shandong University)[151]
  • 인도 주 정부
  • * 구자라트 정부(Government of Gujarat)[152]
  • * 케랄라 정부(Government of Kerala)[152]
  • * 마하라슈트라 정부(Government of Maharashtra)[153]
  • * 서벵골 정부(Government of West Bengal)[152]
  • Suzhou Vehicle Administration[151]
  • 중국(China) 쑨원 대학교(Sun Yat-sen University)[149]
  • 텔레포니카(Telefónica), 스페인[154]
  • 텔레노르 헝가리(Telenor Hungary), 헝가리[155]
  • 텔콤 (남아프리카 공화국)(Telkom (South Africa))[156]
  • 팀라 시(Timrå Municipality), 스웨덴[157]
  • TSMC(TSMC), 대만[158]
  • 인도네시아(Indonesia) 제베르 대학교(Universitas Jember)[159]
  • 밀라노-비코카 대학교(University of Milano-Bicocca), 이탈리아[160]
  • 몬트리올 대학교(University of Montreal), 캐나다[161]
  • 비보(Vivo (telecommunications)|Vivo), 브라질[150]

3. 2. 대한민국 내 피해 현황

2017년 5월 15일, 한국인터넷진흥원(KISA)은 워너크라이 랜섬웨어와 관련하여 국내 기업의 피해 사례 4건을 정식으로 접수했다고 밝혔다.[219] 이후, 영화관 체인인 CJ CGV 일부 상영관에서 광고 서버가 랜섬웨어에 감염되어 영화 광고 상영에 차질이 빚어졌다.[128][219] 이 외에도 일부 공공기관과 소규모 상가 등에서 피해 사례가 발생한 것으로 알려졌다.

3. 3. 피해 기관 목록

유럽경찰청(Europol)에 따르면 이 랜섬웨어 공격은 전례 없는 규모로, 약 150개 국가에서 20만 대의 컴퓨터가 감염된 것으로 추산된다.[38] 카스퍼스키 랩(Kaspersky Lab)에 따르면 가장 피해가 큰 4개 국가는 러시아, 우크라이나, 인도, 타이완이었다.[102]

공격을 받은 가장 큰 기관 중 하나는 잉글랜드와 스코틀랜드의 국민건강서비스(National Health Service, NHS) 병원이었으며,[103][104] 컴퓨터, MRI 스캐너, 혈액 보관 냉장고 및 수술실 장비를 포함한 최대 7만 대의 장치가 영향을 받았을 수 있다.[105] 2018년, 국회의원들의 보고서에 따르면 워너크라이 공격 이후 점검된 200개의 NHS 병원 또는 기타 조직 모두 사이버 보안 점검에 실패했다.[108][109]

사이버 위험 모델링 회사인 Cyence에 따르면, 사이버 공격으로 인한 경제적 손실은 최대 40억 달러에 이를 수 있으며, 다른 그룹에서는 손실이 수억 달러에 이를 것으로 추정하고 있다.[120]

다음은 영향을 받은 것으로 확인된 조직의 알파벳순 목록이다.

{| class="wikitable"

|-

! 국가 !! 기관

|-

| 대한민국 || CGV[219]

|-

| 브라질 || 상파울루 지방법원,[279] 비보[279]

|-

| 캐나다 || 레이크브리지 헬스,[280] 캠브리안 칼리지,[126] 몬트리올 대학교[234]

|-

| 중화인민공화국 || 페트로차이나,[265] 중화인민공화국 공안부,[281] 중산 대학,[297] 다롄 해사 대학교,[151] 구이린 항공우주 기술 대학교,[151] 구이린 전자 기술 대학교,[151] Hezhou University,[151] 산둥 대학교,[151] Suzhou Vehicle Administration[151]

|-

| 콜롬비아 || 국립 보건 연구소[282]

|-

| 프랑스 || 르노[283]

|-

| 독일 || 도이체 반,[284] O2(Telefónica Europe|O2)[142][143]

|-

| 헝가리 || 텔레노 헝가리[285]

|-

| 인도 || 안드라프라데시 경찰청,[286] 구자라트 정부,[152] 케랄라 정부,[152] 마하라슈트라 정부,[153] 서벵골 정부[152]

|-

| 인도네시아 || 다르마이스 병원,[297] 하라판키타 병원,[297] 제베르 대학교[159]

|-

| 이탈리아 || 밀라노-비코카 대학교[287]

|-

| 일본|| 히타치 제작소,[209] 동일본 여객철도,[210] 이온 탑 밸류,[211] 혼다 자동차,[212][213] 일본 맥도날드[214][215]

|-

| 네덜란드 || Q파크,[288] LAKS[137]

|-

| 포르투갈 || 포르투갈 텔레콤[289]

|-

| 루마니아 || 다치아,[290] 루마니아 외교부,[291]

|-

| 러시아 || 메가폰,[292] 러시아 내무부,[293] 러시아 철도,[294] 스베르방크[166]

|-

| 칠레 || LATAM 항공[295]

|-

| 스페인 || BBVA 은행,[296] 텔레포니카[296]

|-

| 스웨덴 || 산드빅,[297] 팀라 시[157]

|-

| 타이완 || TSMC[158]

|-

| 태국 || 가레나 블레이드 앤 소울[298]

|-

| 영국 || 국가 건강 서비스,[299][261][300] 국가 건강 서비스 스코틀랜드,[261][300] 영국 닛산 자동차 공업,[299]

|-

| 미국 || 페덱스,[301] 매사추세츠 공과대학교, 보잉 상업용 항공기[125]

|-

| 사우디아라비아 || 사우디 텔레콤[302]

|-

| 그리스

슬로바키아니트라 지방 병원[130]
남아프리카 공화국텔콤 (남아프리카 공화국)[156]


4. 대응

전문가들은 몸값을 지불해도 데이터를 돌려받았다는 보고가 없고, 높은 수익은 더 많은 공격을 부추길 수 있다는 점을 들어 영향을 받은 사용자들에게 몸값을 지불하지 말 것을 조언했다.[47][48][49] 2017년 6월 14일 현재, 공격이 잠잠해진 후 총 327건의 지불이 이루어졌으며 총 130,634.77달러(51.62396539 BTC)가 이체되었다.[50]

5월의 초기 공격 다음 날, 마이크로소프트는 수명이 다한 윈도우 XP, 윈도우 서버 2003, 윈도우 8 제품에 대한 긴급 보안 업데이트를 출시했다. 이러한 패치는 2월에 만들어졌지만, 이전에 맞춤형 지원 계획을 구매한 사람들에게만 제공되었다.[42][51] 조직들은 윈도우를 패치하고 취약점을 제거하여 사이버 공격으로부터 스스로를 보호하라는 권고를 받았다. 마이크로소프트의 사이버 방어 작전 센터 책임자인 아드리엔 홀(Adrienne Hall)은 "현재 파괴적인 사이버 공격의 위험이 높아짐에 따라, 이러한 업데이트를 적용하면 워너크라이[워너크라이의 대체 이름]와 유사한 특성을 가진 잠재적인 공격에 대한 추가적인 보호를 제공하기 때문에 이러한 조치를 취하기로 결정했다"라고 말했다.[52][53]

연구원 마커스 허친스(Marcus Hutchins)는 악성 코드 내에 하드코딩된 킬 스위치 도메인을 발견했다.[54][55][56][57][58] 도메인 이름을 등록하여 DNS 싱크홀을 만든 것은 웜의 확산을 막았다. 이는 랜섬웨어가 해당 도메인에 연결할 수 없는 경우에만 컴퓨터의 파일을 암호화했기 때문이며, 웹사이트가 등록되기 전 워너크라이에 감염된 모든 컴퓨터는 그렇게 할 수 없었다. 이는 이미 감염된 시스템을 돕지는 못했지만, 초기 감염의 확산을 심각하게 늦추고 방어 조치를 전 세계적으로, 특히 북미와 아시아에서 배포할 시간을 벌어주었다. 북미와 아시아는 다른 지역만큼 공격을 받지 않았다.[59][60][61][62][63] 5월 14일, 새로운 킬 스위치를 가진 워너크라이의 첫 번째 변종이 나타났고, 매트 수이치(Matt Suiche)가 같은 날 등록했다. 이어서 5월 15일, 체크 포인트(Check Point) 위협 인텔리전스 분석가가 등록한 세 번째이자 마지막 킬 스위치를 가진 두 번째 변종이 등장했다.[65][66] 며칠 후, 킬 스위치가 전혀 없는 새로운 버전의 워너크라이가 탐지되었다.[67][68][69][70]

5월 19일, 해커들이 워너크라이의 킬 스위치 도메인을 오프라인으로 만들기 위해 미라이 봇넷 변종을 사용하여 분산 서비스 거부 공격을 시도하고 있다는 보도가 있었다.[71] 5월 22일, 허친스는 라이브 사이트보다 훨씬 더 높은 트래픽 부하를 처리할 수 있는 캐시된 버전의 사이트로 전환하여 도메인을 보호했다.[72]

별도로, 유니버시티 칼리지 런던(University College London)과 보스턴 대학교(Boston University)의 연구원들은 그들의 '페이 브레이크(PayBreak)' 시스템이 사용자의 데이터를 암호화하는 데 사용된 키를 복구하여 워너크라이 및 여러 다른 랜섬웨어 제품군을 무력화할 수 있다고 보고했다.[73][74]

워너크라이가 사용하는 윈도우 암호화 API가 페이로드의 개인 키를 생성하는 데 사용된 소수를 메모리에서 완전히 지우지 못하여 아직 덮어쓰거나 메모리에서 지우지 않은 경우 필요한 키를 검색할 수 있다는 것이 밝혀졌다. 워너크라이 프로세스가 종료되지 않고 컴퓨터가 감염된 후 재부팅되지 않은 경우 키는 메모리에 유지된다.[75] 이러한 동작은 한 프랑스 연구원이 윈도우 XP 시스템에서 이 과정을 자동화하는 와나키(WannaKey)라는 도구를 개발하는 데 사용되었다.[76][77][78] 이 접근 방식은 와나키위(Wanakiwi)라는 두 번째 도구에 의해 반복되었으며, 윈도우 7 및 서버 2008 R2에서도 작동하는 것으로 테스트되었다.[79]

초기 발생 후 4일 이내에 이러한 대응으로 인해 새로운 감염이 현저하게 둔화되었다.[80]

대한민국에서는 5월 15일, 윤영찬 대통령비서실 국민소통수석이 청와대 춘추관에서 기자회견을 열고 랜섬웨어 국내 피해 상황을 발표했다. 국정원은 국가사이버 위기경보를 '관심'에서 '주의'로 상향 조정하고, 공공기관 대상 방화벽 보안 강화 조치를 취했다.[304] 미래창조과학부와 한국인터넷진흥원은 랜섬웨어 샘플 분석 및 대국민 행동요령을 배포했다.[304]

영국에서는 테리사 메이 총리가 이번 공격이 국가건강서비스(NHS)를 목표로 한 것이 아니며, 전 세계적인 공격의 일부라고 밝혔다.[305] 그러나 보안 전문가들은 보수당 정부의 긴축 정책으로 인한 NHS 예산 삭감이 보안 취약성을 높여 피해를 키웠다고 지적했다.[277][306] 존 애슈워스 야당 보건장관은 제러미 헌트 보건장관이 사이버 보안 관련 경고에 적절히 대응하지 않았다고 비판했다.[307]

대한민국 미래창조과학부와 한국인터넷진흥원(KISA) 등이 랜섬웨어 예방 사이트 보호나라를 통해 공개한 워너크라이 예방 대국민 행동 요령은 총 3단계이다.[303]

# PC를 켜기 전에 인터넷 연결 랜선을 뽑거나 무선 와이파이를 꺼서 인터넷 연결을 차단한다.

# PC 전원을 켜서 윈도우 방화벽의 설정을 변경해 악성코드가 유포되는 네트워크 포트를 차단한다.

# 인터넷을 재연결한 뒤, 문제가 된 보안 취약점을 해결하기 위해 윈도우 운영체제를 업데이트하고, 백신도 최신 버전으로 업데이트할 필요가 있다.

인터넷 연결을 차단한 뒤 가장 필요한 단계는 방화벽 설정을 변경하는 일이다. 공격이 들어올 가능성이 있는 SMB 포트 (137-139, 445 포트)를 차단해야하는 방식이다. 제어판의 '시스템 및 보안'에서 윈도우 방화벽의 고급 설정에 들어가고, 인바운드 규칙을 클릭해 새 규칙을 만든다. 규칙 방식은 포트로 설정한 다음, TCP와 특정 로컬 포트를 체크하고 입력란에 137, 138, 139, 445를 입력한다. 도메인, 개인, 공용 체크를 확인한 뒤 이름을 설정하면 차단이 완료된다.[303]

윈도우즈 7의 경우 업데이트가 매우 느려지는 오류가 있을 수 있는데 이러한 경우 별도로 파일을 저장 받아 실행하면 설치할 수 있다. ([https://download.microsoft.com/download/E/8/D/E8DAA970-1036-447F-B5EA-716D4BA70EC5/Windows6.1-KB947821-v34-x64.msu 시스템 업데이트 준비도구] )

4. 1. 예방법

대한민국 미래창조과학부와 한국인터넷진흥원(KISA) 등이 랜섬웨어 예방 사이트 보호나라를 통해 공개한 워너크라이 예방 대국민 행동 요령은 총 3단계이다.[303]

# PC를 켜기 전에 인터넷 연결 랜선을 뽑거나 무선 와이파이를 꺼서 인터넷 연결을 차단한다.

# PC 전원을 켜서 윈도우 방화벽의 설정을 변경해 악성코드가 유포되는 네트워크 포트를 차단한다.

# 인터넷을 재연결한 뒤, 문제가 된 보안 취약점을 해결하기 위해 윈도우 운영체제를 업데이트하고, 백신도 최신 버전으로 업데이트할 필요가 있다.

인터넷 연결을 차단한 뒤 가장 필요한 단계는 방화벽 설정을 변경하는 일이다. 공격이 들어올 가능성이 있는 SMB 포트 (137-139, 445 포트)를 차단해야하는 방식이다. 제어판의 '시스템 및 보안'에서 윈도우 방화벽의 고급 설정에 들어가고, 인바운드 규칙을 클릭해 새 규칙을 만든다. 규칙 방식은 포트로 설정한 다음, TCP와 특정 로컬 포트를 체크하고 입력란에 137, 138, 139, 445를 입력한다. 도메인, 개인, 공용 체크를 확인한 뒤 이름을 설정하면 차단이 완료된다.[303]

윈도우즈 7의 경우 업데이트가 매우 느려지는 오류가 있을 수 있는데 이러한 경우 별도로 파일을 저장 받아 실행하면 설치할 수 있다. ([https://download.microsoft.com/download/E/8/D/E8DAA970-1036-447F-B5EA-716D4BA70EC5/Windows6.1-KB947821-v34-x64.msu 시스템 업데이트 준비도구] )

4. 2. 국가적 대응

대한민국에서는 5월 15일, 윤영찬 대통령비서실 국민소통수석이 청와대 춘추관에서 기자회견을 열고 랜섬웨어 국내 피해 상황을 발표했다. 국정원은 국가사이버 위기경보를 '관심'에서 '주의'로 상향 조정하고, 공공기관 대상 방화벽 보안 강화 조치를 취했다.[304] 미래창조과학부와 한국인터넷진흥원은 랜섬웨어 샘플 분석 및 대국민 행동요령을 배포했다.[304]

영국에서는 테리사 메이 총리가 이번 공격이 국가건강서비스(NHS)를 목표로 한 것이 아니며, 전 세계적인 공격의 일부라고 밝혔다.[305] 그러나 보안 전문가들은 보수당 정부의 긴축 정책으로 인한 NHS 예산 삭감이 보안 취약성을 높여 피해를 키웠다고 지적했다.[277][306] 존 애슈워스 야당 보건장관은 제러미 헌트 보건장관이 사이버 보안 관련 경고에 적절히 대응하지 않았다고 비판했다.[307]

전문가들은 피해자들에게 몸값 지불을 하지 말 것을 권고했는데, 그 이유는 몸값 지불이 데이터 복구를 보장하지 않고, 더 많은 공격을 유발할 수 있기 때문이다.[47][48][49]

마이크로소프트는 초기 공격 다음 날, 지원이 종료된 윈도우 XP, 윈도우 서버 2003, 윈도우 8을 포함한 운영체제에 대한 긴급 보안 업데이트를 출시했다.[42][51] 이는 이례적인 조치로, 워너크라이와 유사한 공격으로부터 추가적인 보호를 제공하기 위함이었다.[52][53]

연구원 마커스 허친스는 악성 코드 내에서 하드코딩된 킬 스위치 도메인을 발견하여 DNS 싱크홀을 만듬으로 웜의 확산을 막았다.[54][55][56][57][58]

4. 3. 복구 노력

5. 공격 주체

랜섬 노트의 언어 분석 결과, 작성자는 중국어에 능숙하고 영어에도 능숙했을 가능성이 높다는 점이 나타났는데, 해당 언어로 작성된 노트는 사람이 작성한 것으로 보이며, 나머지는 기계 번역된 것으로 보였기 때문이다.[81][82] FBI의 사이버 행동 분석 센터의 분석에 따르면, 랜섬웨어 언어 파일을 생성한 컴퓨터에는 "\fcharset129" 리치 텍스트 형식 태그가 존재하여 한글 글꼴이 설치되어 있었던 것으로 나타났다.[13] 언어 파일의 메타데이터 또한 랜섬웨어를 생성한 컴퓨터가 UTC+09:00으로 설정되어 있었음을 나타냈으며, 이는 대한민국에서 사용되는 시간대이다.[13]

한 보안 연구원은[83][84] 처음에는 워너크라이와 이전의 악성코드 간의 코드 유사성을 언급하는 트윗[85]을 게시했다. 사이버 보안 회사인 카스퍼스키 랩과 시만텍은 모두 이 코드가 이전에 라자루스 그룹이 사용했던 코드와 유사하다고 밝혔다.[87] (2014년 소니 픽처스 해킹과 2016년 방글라데시 중앙은행 해킹을 수행한 것으로 알려졌으며, 조선민주주의인민공화국과 연관되어 있다.)[87] 이는 다른 그룹의 단순한 코드 재사용[88] 또는 사이버 거짓 깃발 작전처럼 책임을 전가하려는 시도일 수도 있다.[87] 하지만 유출된 내부 NSA 메모 또한 이 웜의 제작을 조선민주주의인민공화국과 연관시키는 것으로 알려졌다.[89] 브래드 스미스 마이크로소프트 사장은 조선민주주의인민공화국이 워너크라이 공격의 배후라고 믿는다고 말했으며,[90] 영국 국가 사이버 보안 센터도 같은 결론에 도달했다.[91]

2017년 12월 18일, 미국 정부는 조선민주주의인민공화국을 워너크라이 공격의 주범으로 공식적으로 간주한다고 발표했다.[92] 당시 대통령이었던 트럼프의 국토안보 보좌관인 톰 보서트는 이 혐의에 대해 ''월스트리트 저널''에 기고문을 작성하며 "우리는 이 혐의를 가볍게 제기하지 않습니다. 이는 증거에 기반합니다."라고 말했다.[93] 다음 날 기자 회견에서 보서트는 증거에 따르면 김정은이 이 악성코드 공격을 명령했다고 밝혔다.[94] 보서트는 캐나다, 뉴질랜드, 일본이 이 공격을 조선민주주의인민공화국과 연결하는 미국의 증거 평가에 동의한다고 말했으며,[95] 영국의 외교통상부는 또한 미국의 주장을 지지한다고 밝혔다.[96]

그러나 조선민주주의인민공화국은 이 사이버 공격에 대한 책임을 부인했다.[97][98]

2018년 9월 6일, 미국 법무부(DoJ)는 2014년 소니 픽처스 해킹에 연루된 박진혁에게 공식 기소를 발표했다. 미국 법무부는 박진혁이 조선민주주의인민공화국 정찰총국 소속 전문가 팀의 일원으로 활동하는 북한 해커라고 주장했다. 법무부는 이 팀이 다른 활동과 더불어 워너크라이 공격에도 연루되었다고 주장했다.[99][100]

5. 1. 라자루스 그룹 연관성

카스퍼스키 랩과 시만텍 등 사이버 보안 회사들은 워너크라이 코드가 라자루스 그룹이 이전에 사용했던 코드와 유사하다고 밝혔다.[87] 라자루스 그룹은 2014년 소니 픽처스 해킹과 2016년 방글라데시 중앙은행 해킹을 수행한 것으로 알려졌으며, 조선민주주의인민공화국과 연관되어 있다.[87] 이는 다른 그룹의 단순한 코드 재사용[88] 또는 사이버 거짓 깃발 작전처럼 책임을 전가하려는 시도일 수도 있다.[87]

랜섬 노트의 언어 분석 결과, 작성자는 중국어에 능숙하고 영어에도 능숙했을 가능성이 높다.[81][82] 해당 언어로 작성된 노트는 사람이 작성한 것으로 보이며, 나머지는 기계 번역된 것으로 보인다.[81][82] FBI의 사이버 행동 분석 센터의 분석에 따르면, 랜섬웨어 언어 파일을 생성한 컴퓨터에는 "\fcharset129" 리치 텍스트 형식 태그가 존재하여 한글 글꼴이 설치되어 있었던 것으로 나타났다.[13] 언어 파일의 메타데이터 또한 랜섬웨어를 생성한 컴퓨터가 UTC+09:00으로 설정되어 있었음을 나타냈으며, 이는 대한민국에서 사용되는 시간대이다.[13]

유출된 내부 NSA 메모 또한 이 웜의 제작을 조선민주주의인민공화국과 연관시키는 것으로 알려졌다.[89] 브래드 스미스 마이크로소프트 사장은 조선민주주의인민공화국이 워너크라이 공격의 배후라고 믿는다고 말했으며,[90] 영국 국가 사이버 보안 센터도 같은 결론에 도달했다.[91]

2017년 12월 18일, 미국 정부는 조선민주주의인민공화국을 워너크라이 공격의 주범으로 공식적으로 간주한다고 발표했다.[92] 당시 대통령이었던 트럼프의 국토안보 보좌관인 톰 보서트는 ''월스트리트 저널''에 기고문을 작성하며 "우리는 이 혐의를 가볍게 제기하지 않습니다. 이는 증거에 기반합니다."라고 말했다.[93] 다음 날 기자 회견에서 보서트는 증거에 따르면 김정은이 이 악성코드 공격을 명령했다고 밝혔다.[94] 보서트는 캐나다, 뉴질랜드, 일본이 이 공격을 조선민주주의인민공화국과 연결하는 미국의 증거 평가에 동의한다고 말했으며,[95] 영국의 외교통상부는 또한 미국의 주장을 지지한다고 밝혔다.[96]

그러나 조선민주주의인민공화국은 이 사이버 공격에 대한 책임을 부인했다.[97][98]

2018년 9월 6일, 미국 법무부(DoJ)는 2014년 소니 픽처스 해킹에 연루된 박진혁에게 공식 기소를 발표했다. 미국 법무부는 박진혁이 조선민주주의인민공화국 정찰총국 소속 전문가 팀의 일원으로 활동하는 북한 해커라고 주장했다. 법무부는 이 팀이 다른 활동과 더불어 워너크라이 공격에도 연루되었다고 주장했다.[99][100]

5. 2. 북한 배후설

랜섬 노트의 언어 분석 결과, 작성자는 중국어에 능숙하고 영어에도 능숙했을 가능성이 높다는 점이 나타났는데, 해당 언어로 작성된 노트는 사람이 작성한 것으로 보이며, 나머지는 기계 번역된 것으로 보였기 때문이다.[81][82] FBI의 사이버 행동 분석 센터의 분석에 따르면, 랜섬웨어 언어 파일을 생성한 컴퓨터에는 "\fcharset129" 리치 텍스트 형식 태그가 존재하여 한글 글꼴이 설치되어 있었던 것으로 나타났다.[13] 언어 파일의 메타데이터 또한 랜섬웨어를 생성한 컴퓨터가 UTC+09:00으로 설정되어 있었음을 나타냈으며, 이는 대한민국에서 사용되는 시간대이다.[13]

한 보안 연구원은[83][84] 처음에는 워너크라이와 이전의 악성코드 간의 코드 유사성을 언급하는 트윗[85]을 게시했다. 사이버 보안 회사인 카스퍼스키 랩과 시만텍은 모두 이 코드가 이전에 라자루스 그룹이 사용했던 코드와 유사하다고 밝혔다.[87] (2014년 소니 픽처스 해킹과 2016년 방글라데시 중앙은행 해킹을 수행한 것으로 알려졌으며, 조선민주주의인민공화국과 연관되어 있다.)[87] 이는 다른 그룹의 단순한 코드 재사용[88] 또는 사이버 거짓 깃발 작전처럼 책임을 전가하려는 시도일 수도 있다.[87] 하지만 유출된 내부 NSA 메모 또한 이 웜의 제작을 조선민주주의인민공화국과 연관시키는 것으로 알려졌다.[89] 브래드 스미스 마이크로소프트 사장은 조선민주주의인민공화국이 워너크라이 공격의 배후라고 믿는다고 말했으며,[90] 영국 국가 사이버 보안 센터도 같은 결론에 도달했다.[91]

2017년 12월 18일, 미국 정부는 조선민주주의인민공화국을 워너크라이 공격의 주범으로 공식적으로 간주한다고 발표했다.[92] 당시 대통령이었던 트럼프의 국토안보 보좌관인 톰 보서트는 이 혐의에 대해 ''월스트리트 저널''에 기고문을 작성하며 "우리는 이 혐의를 가볍게 제기하지 않습니다. 이는 증거에 기반합니다."라고 말했다.[93] 다음 날 기자 회견에서 보서트는 증거에 따르면 김정은이 이 악성코드 공격을 명령했다고 밝혔다.[94] 보서트는 캐나다, 뉴질랜드, 일본이 이 공격을 조선민주주의인민공화국과 연결하는 미국의 증거 평가에 동의한다고 말했으며,[95] 영국의 외교통상부는 또한 미국의 주장을 지지한다고 밝혔다.[96]

그러나 조선민주주의인민공화국은 이 사이버 공격에 대한 책임을 부인했다.[97][98]

2018년 9월 6일, 미국 법무부(DoJ)는 2014년 소니 픽처스 해킹에 연루된 박진혁에게 공식 기소를 발표했다. 미국 법무부는 박진혁이 조선민주주의인민공화국 정찰총국 소속 전문가 팀의 일원으로 활동하는 북한 해커라고 주장했다. 법무부는 이 팀이 다른 활동과 더불어 워너크라이 공격에도 연루되었다고 주장했다.[99][100]

5. 3. 기타 배후설

랜섬 노트의 언어 분석 결과, 작성자는 중국어에 능숙하고 영어에도 능숙했을 가능성이 높다. 해당 언어로 작성된 노트는 사람이 작성한 것으로 보이며, 나머지는 기계 번역된 것으로 추정된다.[81][82] FBI의 사이버 행동 분석 센터의 분석에 따르면, 랜섬웨어 언어 파일을 생성한 컴퓨터에는 "\fcharset129" 리치 텍스트 형식 태그가 존재하여 한글 글꼴이 설치되어 있었던 것으로 나타났다.[13] 언어 파일의 메타데이터 또한 랜섬웨어를 생성한 컴퓨터가 UTC+09:00으로 설정되어 있었음을 나타냈으며, 이는 대한민국에서 사용되는 시간대이다.[13]

컴퓨터 보안 회사 카스퍼스키와 시만텍 양사는 이 코드가 과거 해킹 그룹 "라자루스 그룹" ((조선민주주의인민공화국과 연관이 있는 그룹으로, 소니 픽처스 엔터테인먼트 해킹 사건이나 2016년 방글라데시 중앙은행의 부정 송금에 관여)이 사용했던 것과 유사하다고 발표했다.[243] 이는 단순히 소스 코드를 참고했거나, 수사를 교란하기 위한 공작일 가능성도 제기되고 있다.[243]

2017년 12월 18일, 미국 정부는 조선민주주의인민공화국이 이 랜섬웨어 제작에 직접 관여하고 있다고 공식 발표했다.[246][247] 그러나 조선민주주의인민공화국은 관여를 부인하고 있다.[248] 상황 증거만 있을 뿐 결정적인 근거가 제시되지 않았고, 발표에 의문을 제기하는 보안 전문가도 있다.[249]

2018년 9월 6일, 미국 법무부(DoJ)는 2014년 소니 픽처스 해킹에 연루된 박진혁에게 공식 기소를 발표했다. 미국 법무부는 박진혁이 조선민주주의인민공화국 정찰총국 소속 전문가 팀의 일원으로 활동하는 북한 해커라고 주장하며, 이 팀이 다른 활동과 더불어 워너크라이 공격에도 연루되었다고 주장했다.[99][100]

6. 영향 및 반응

국가안보국(NSA)이 취약점을 공개하지 않고, 이를 악용한 EternalBlue 공격 도구에 대한 통제권을 상실한 점에 대해 많은 전문가들이 비판했다.[107] 에드워드 스노든은 NSA가 병원을 공격하는 데 사용된 결함을 "비공개로 공개"했다면 공격이 일어나지 않았을 수도 있다고 말했다.[107] 영국의 사이버 보안 전문가 그레이엄 클룰리는 "미국 정보기관에도 어느 정도 책임이 있다"고 지적하며, 자국 시민을 보호할 의무를 강조했다.[162] 마이크로소프트 회장 겸 최고 법률 책임자인 브래드 스미스는 이 사건을 미국 군대의 토마호크 미사일 도난에 비유하며 정부의 익스플로잇 관리에 대한 문제를 제기했다.[163][164][165] 러시아 대통령 블라디미르 푸틴은 EternalBlue의 책임이 미국 정보기관에 있다고 주장했다.[166]

2017년 5월 17일, 미국 양당 의원들은 익스플로잇을 독립적인 위원회가 검토하도록 하는 PATCH 법안을 발의했다.[167] 2017년 6월 15일, 미국 의회는 해당 공격에 대한 청문회를 열었다.[169]

사이버 보안 연구원 마커스 허친스는 영국 국가 사이버 보안 센터와 협력하여 멀웨어를 연구하고 "킬 스위치"를 발견했다.[55][170][171] 이후 전 세계 보안 연구원들이 온라인에서 협력하여 오픈 소스 도구를 개발하기도 했다.[172][173][174] 에드워드 스노든은 NSA의 랜섬웨어가 인터넷을 잠식할 때, 스파이 기관이 아닌 연구원들이 도움을 준다는 점을 지적하며 그 이유에 대해 의문을 제기했다.[171][175][176]

외교 협회의 아담 세갈은 "패치 및 업데이트 시스템이 기본적으로 민간 부문과 정부 기관에서 고장났다"고 말했다.[117] 독일 연방 정보 보안청(BSI)의 청장 아르네 쇤보름은 "현재의 공격은 우리의 디지털 사회가 얼마나 취약한지를 보여준다"고 말했다.[177]

워너크라이 공격으로 영국 국립 보건 서비스는 MRI와 혈액 저장 냉장고 등 7만 대의 기기가 영향을 받았고,[235] 약 40개의 의료 시설에서 시스템을 사용할 수 없게 되었다.[236][237] 유럽에서는 르노와 영국 닛산 자동차 제조 등의 자동차 제조 공장에서 제조 중단 사태가 발생했다.[238][239]

6. 1. 사회적 영향

국가안보국(NSA)이 취약점을 공개하지 않고, 이를 악용한 EternalBlue 공격 도구에 대한 통제권을 상실한 점에 대해 많은 전문가들이 비판했다.[107] 에드워드 스노든은 NSA가 병원을 공격하는 데 사용된 결함을 "비공개로 공개"했다면 공격이 일어나지 않았을 수도 있다고 말했다.[107] 영국의 사이버 보안 전문가 그레이엄 클룰리는 "미국 정보기관에도 어느 정도 책임이 있다"고 지적하며, 자국 시민을 보호할 의무를 강조했다.[162] 마이크로소프트 회장 겸 최고 법률 책임자인 브래드 스미스는 이 사건을 미국 군대의 토마호크 미사일 도난에 비유하며 정부의 익스플로잇 관리에 대한 문제를 제기했다.[163][164][165] 러시아 대통령 블라디미르 푸틴은 EternalBlue의 책임이 미국 정보기관에 있다고 주장했다.[166]

2017년 5월 17일, 미국 양당 의원들은 익스플로잇을 독립적인 위원회가 검토하도록 하는 PATCH 법안을 발의했다.[167] 2017년 6월 15일, 미국 의회는 해당 공격에 대한 청문회를 열었다.[169]

사이버 보안 연구원 마커스 허친스는 영국 국가 사이버 보안 센터와 협력하여 멀웨어를 연구하고 "킬 스위치"를 발견했다.[55][170][171] 이후 전 세계 보안 연구원들이 온라인에서 협력하여 오픈 소스 도구를 개발하기도 했다.[172][173][174] 에드워드 스노든은 NSA의 랜섬웨어가 인터넷을 잠식할 때, 스파이 기관이 아닌 연구원들이 도움을 준다는 점을 지적하며 그 이유에 대해 의문을 제기했다.[171][175][176]

외교 협회의 아담 세갈은 "패치 및 업데이트 시스템이 기본적으로 민간 부문과 정부 기관에서 고장났다"고 말했다.[117] 독일 연방 정보 보안청(BSI)의 청장 아르네 쇤보름은 "현재의 공격은 우리의 디지털 사회가 얼마나 취약한지를 보여준다"고 말했다.[177]

워너크라이 공격으로 영국 국립 보건 서비스는 MRI와 혈액 저장 냉장고 등 7만 대의 기기가 영향을 받았고,[235] 약 40개의 의료 시설에서 시스템을 사용할 수 없게 되었다.[236][237] 유럽에서는 르노와 영국 닛산 자동차 제조 등의 자동차 제조 공장에서 제조 중단 사태가 발생했다.[238][239]

6. 2. 정치적 영향

국가안보국(NSA)이 근본적인 취약점을 공개하지 않은 점과 이를 악용한 EternalBlue 공격 도구에 대한 통제권을 상실한 점에 대해 다수의 전문가들이 비판했다.[107] 에드워드 스노든은 NSA가 병원을 공격하는 데 사용된 결함을 발견했을 때 "비공개로 공개"했다면 공격이 일어나지 않았을 수도 있다고 말했다.[107] 영국의 사이버 보안 전문가 그레이엄 클룰리는 "미국 정보기관에도 어느 정도 책임이 있다"고 지적하며, 자국 시민을 보호할 의무를 강조했다.[162]

마이크로소프트 회장 겸 최고 법률 책임자인 브래드 스미스는 정부의 익스플로잇 공개가 광범위한 피해를 초래했다고 비판하며, 이를 토마호크 미사일 도난에 비유했다.[163][164][165] 러시아 대통령 블라디미르 푸틴은 EternalBlue를 만든 책임이 미국 정보기관에 있다고 주장했다.[166]

2017년 5월 17일, 미국 양당 의원들은 익스플로잇을 독립적인 위원회가 검토하도록 하는 PATCH 법안[167]을 발의했다.[168] 2017년 6월 15일, 미국 의회는 해당 공격에 대한 청문회를 열었다.[169]

외교 협회의 아담 세갈은 패치 및 업데이트 시스템의 문제점을 지적하며, 정부의 취약점 확보 실패가 민간 부문의 보안을 위한 백도어 및 암호화 접근 요구에 대한 의문을 제기한다고 말했다.[117] 독일 연방 정보 보안청(BSI)의 아르네 쇤보름은 기업들이 IT 보안을 진지하게 받아들여야 한다고 경고했다.[177]

영국에서는 국민 보건 서비스(NHS)에 미친 영향이 정치 쟁점화되었다. 특히, NHS에 대한 정부의 자금 부족으로 인해 그 영향이 악화되었다는 주장이 제기되었다. NHS는 조직 내에서 사용되는, 지원이 종료된 Microsoft 소프트웨어(Windows XP 포함)에 대한 지원을 지속적으로 받기 위한 유료 맞춤 지원 계약을 중단했다.[178] 내무부 장관 앰버 루드는 환자 데이터 백업 여부에 대해 언급을 거부했고, 섀도 보건부 장관 존 애쉬워스는 보건부 장관 제레미 헌트가 관련 경고에 대해 조치를 취하지 않았다고 비난했다.[179] NHS는 XP 사용을 부인하며, 조직 내 장치의 4.7%만이 Windows XP를 실행한다고 주장했다.[44][181] 이 공격으로 인한 NHS의 피해는 서비스 중단 및 IT 업그레이드 비용으로 9,200만 파운드로 추산되었다.[182] 공격 이후, NHS 디지털은 사이버 보안 강화를 위한 추가 예산 지원을 거부했다.[183]

6. 3. 경제적 영향

워너크라이 사이버 공격으로 인한 경제적 손실 규모는 정확히 추산하기 어렵지만, 기업 및 기관의 피해 복구 비용은 상당했을 것으로 예상된다.

영국에서는 영국 국립 보건 서비스가 공격을 받아 MRI와 혈액 저장 냉장고 등 7만 대의 기기가 영향을 받았다.[235] 약 40개의 의료 시설에서 시스템을 사용할 수 없게 되었고,[236][237] 환자 정보 접근 불가로 수술 중단, 진찰 예약 취소, 응급 환자 이송 불가 및 다른 병원으로 이송하는 등의 피해가 발생했다.[236][237]

유럽에서는 르노와 영국 닛산 자동차 제조 등 자동차 제조 공장에서 제조 중단 사태가 발생했다.[238][239]

참조

[1] 웹사이트 Ransomware attack still looms in Australia as Government warns WannaCry threat not over http://www.abc.net.a[...] Australian Broadcasting Corporation 2017-05-14
[2] 웹사이트 Today's Massive Ransomware Attack Was Mostly Preventable; Here's How To Avoid It https://www.gizmodo.[...] 2017-05-13
[3] 뉴스 Shadow Brokers threaten to release Windows 10 hacking tools https://tribune.com.[...] 2017-05-31
[4] 웹사이트 Two years after WannaCry, a million computers remain at risk https://techcrunch.c[...] 2019-05-12
[5] 웹사이트 What is the domain name that stopped WannaCry? https://whoapi.com/b[...] 2017-05-15
[6] 뉴스 U.S. Says North Korea 'Directly Responsible' For WannaCry Ransomware Attack https://www.npr.org/[...] 2017-12-19
[7] 뉴스 Cyber-attack: US and UK blame North Korea for WannaCry https://www.bbc.com/[...] 2017-12-19
[8] 뉴스 TSMC Chip Maker Blames WannaCry Malware for Production Halt https://thehackernew[...] null
[9] 웹사이트 Customer Guidance for WannaCrypt attacks https://blogs.techne[...] Microsoft 2017-05-13
[10] 웹사이트 Avast reports on WanaCrypt0r 2.0 ransomware that infected NHS and Telefonica. https://blog.avast.c[...] Avast Software, Inc 2017-05-12
[11] 뉴스 An NSA Cyber Weapon Might Be Behind A Massive Global Ransomware Outbreak https://www.forbes.c[...] null
[12] 뉴스 Wanna Decryptor: what is the 'atom bomb of ransomware' behind the NHS attack? https://www.wired.co[...] null
[13] 뉴스 Criminal Complaint https://www.justice.[...] United States Department of Justice 2018-06-08
[14] 뉴스 NHS cyber attack: Edward Snowden says NSA should have prevented cyber attack https://www.independ[...] null
[15] 뉴스 NHS cyber attack: Everything you need to know about 'biggest ransomware' offensive in history https://www.telegrap[...] 2017-05-13
[16] 뉴스 NSA-leaking Shadow Brokers just dumped its most damaging release yet https://arstechnica.[...] null
[17] 뉴스 10,000 Windows computers may be infected by advanced NSA backdoor https://arstechnica.[...] null
[18] 뉴스 NSA backdoor detected on >55,000 Windows boxes can now be remotely removed https://arstechnica.[...] null
[19] 뉴스 NSA Malware 'Infects Nearly 200,000 Systems' http://www.silicon.c[...] null
[20] 웹사이트 Player 3 Has Entered the Game: Say Hello to 'WannaCry' http://blog.talosint[...] 2017-05-12
[21] 웹사이트 Today's Massive Ransomware Attack Was Mostly Preventable; Here's How To Avoid It https://www.gizmodo.[...] 2017-05-13
[22] 웹사이트 How One Simple Trick Just Put Out That Huge Ransomware Fire https://www.forbes.c[...] 2017-04-24
[23] 웹사이트 Enterprise Ransomware https://risksense.co[...] 2019-08-01
[24] 뉴스 Russian-linked cyber gang blamed for NHS computer hack using bug stolen from US spy agency https://www.telegrap[...] null
[25] 뉴스 Hackers Hit Dozens of Countries Exploiting Stolen N.S.A. Tool https://www.nytimes.[...] 2017-05-12
[26] 웹사이트 The worm that spreads WanaCrypt0r https://blog.malware[...] malwarebytes.com 2017-05-13
[27] 웹사이트 An Analysis of the WANNACRY Ransomware outbreak https://securingtomo[...] McAfee 2017-05-12
[28] 웹사이트 What you need to know about the WannaCry Ransomware https://web.archive.[...] Symantec Security Response null
[29] 뉴스 More Cyberattack Victims Emerge as Agencies Search for Clues https://www.wsj.com/[...] 2017-05-13
[30] 웹사이트 Watch as these bitcoin wallets receive ransomware payments from the global cyberattack https://qz.com/98299[...] 2017-05-12
[31] 웹사이트 MS17-010 (SMB RCE) Metasploit Scanner Detection Module https://zerosum0x0.b[...] 2017-04-18
[32] 웹사이트 DoublePulsar Initial SMB Backdoor Ring 0 Shellcode Analysis https://zerosum0x0.b[...] 2017-04-21
[33] 웹사이트 WannaCrypt ransomware worm targets out-of-date systems https://blogs.techne[...] Microsoft 2017-05-13
[34] 간행물 The Ransomware Meltdown Experts Warned About Is Here https://www.wired.co[...] 2017-05-12
[35] 웹사이트 WannaCry: the ransomware worm that didn't arrive on a phishing hook https://nakedsecurit[...] Sophos 2017-05-16
[36] 웹사이트 WannaCry: views from the DNS frontline https://www.nominum.[...] nominum 2017-05-18
[37] 뉴스 An NSA-derived ransomware worm is shutting down computers worldwide https://arstechnica.[...] 2017-05-14
[38] 뉴스 Cyber-attack: Europol says it was unprecedented in scale https://www.bbc.com/[...] 2017-05-13
[39] 웹사이트 "'Unprecedented' cyberattack hits 200,000 in at least 150 countries, and the threat is escalating" https://www.cnbc.com[...] CNBC 2017-05-14
[40] 뉴스 WannaCry Ransomware Attack Hits Victims With Microsoft SMB Exploit http://www.eweek.com[...] 2017-05-13
[41] 웹사이트 NHS Hospitals Are Running Thousands of Computers on Unsupported Windows XP https://motherboard.[...] 2016-09-29
[42] 웹사이트 Microsoft issues 'highly unusual' Windows XP patch to prevent massive ransomware attack https://www.theverge[...] Vox Media 2017-05-13
[43] 웹사이트 Almost all WannaCry victims were running Windows 7 https://www.theverge[...] Vox Media 2017-05-19
[44] 웹사이트 Windows XP computers were mostly immune to WannaCry https://www.theverge[...] Vox Media 2017-05-30
[45] 웹사이트 WannaCry: Two Weeks and 16 Million Averted May 2017 https://blog.kryptos[...] 2017-05-30
[46] 웹사이트 Παγκόσμιος τρόμος: Πάνω από 100 χώρες "χτύπησε" ο WannaCry που ζητάει λύτρα! https://www.newsit.g[...] 2017-05-13
[47] 간행물 Ransomware attack hits 200,000 computers across the globe https://www.newscien[...] 2017-05-17
[48] 뉴스 Should you pay the WannaCry ransom? https://www.bbc.com/[...] 2017-05-15
[49] 뉴스 Ransomware: WannaCry was basic, next time could be much worse https://www.zdnet.co[...] 2017-05-22
[50] 뉴스 Watch as these bitcoin wallets receive ransomware payments from the ongoing global cyberattack https://qz.com/98299[...] 2017-05-13
[51] 웹사이트 While Microsoft griped about NSA exploit stockpiles, it stockpiled patches: Friday's WinXP fix was built in February https://www.theregis[...] 2017-05-16
[52] 뉴스 WannaCry attacks prompt Microsoft to release Windows updates for older versions https://www.theguard[...] 2017-06-14
[53] 뉴스 Microsoft rushes out patch for Windows XP to prevent another WannaCry attack via a Shadow Brokers release https://www.computin[...] 2017-06-14
[54] 뉴스 'Just doing my bit': The 22yo who blocked the WannaCry cyberattack http://www.abc.net.a[...] 2017-05-16
[55] 웹사이트 How to Accidentally Stop a Global Cyber Attacks https://www.malwaret[...] 2017-05-13
[56] 뉴스 Government under pressure after NHS crippled in global cyber attack as weekend of chaos looms https://www.telegrap[...] 2017-05-12
[57] 웹사이트 74 countries hit by NSA-powered WannaCrypt ransomware backdoor: Emergency fixes emitted by Microsoft for WinXP+ https://www.theregis[...] 2017-05-13
[58] 웹사이트 "'Accidental hero' halts ransomware attack and warns: this is not over" https://www.theguard[...] 2017-05-13
[59] 뉴스 How an Accidental 'Kill Switch' Slowed Friday's Massive Ransomware Attack https://www.wired.co[...]
[60] 뉴스 "'Accidental hero' finds kill switch to stop spread of ransomware cyber-attack" https://www.theguard[...] 2017-05-13
[61] 웹사이트 Global cyber-attack: Security blogger halts ransomware 'by accident' https://www.bbc.co.u[...] BBC 2017-05-13
[62] 웹사이트 "A 'kill switch' is slowing the spread of WannaCry ransomware" http://www.pcworld.c[...] 2017-05-12
[63] 웹사이트 How an Accidental 'Kill Switch' Slowed Friday's Massive Ransomware Attack https://www.computer[...] 2017-05-12
[64] 웹사이트 Just two domain names now stand between the world and global ransomware chaos https://qz.com/98356[...] 2017-05-15
[65] 웹사이트 The Hours of WannaCry https://umbrella.cis[...] 2017-05-17
[66] 웹사이트 WannaCry – New Kill-Switch, New Sinkhole https://blog.checkpo[...] 2017-05-15
[67] 뉴스 "It's Not Over, WannaCry 2.0 Ransomware Just Arrived With No 'Kill-Switch'" http://thehackernews[...]
[68] 뉴스 Companies, governments brace for a second round of cyberattacks in WannaCry's wake https://techcrunch.c[...]
[69] 웹사이트 "Cyberattack's Impact Could Worsen in 'Second Wave' of Ransomware" https://www.nytimes.[...] 2017-05-14
[70] 웹사이트 Warning: Blockbuster 'WannaCry' malware could just be getting started https://www.nbcnews.[...]
[71] 간행물 Botnets Are Trying to Reignite the Ransomware Outbreak https://www.wired.co[...] 2017-05-19
[72] 뉴스 WannaCry hackers still trying to revive attack says accidental hero https://www.theguard[...] 2017-05-22
[73] 웹사이트 Protection from Ransomware like WannaCry https://www.bu.edu/e[...] Boston University 2017-05-19
[74] 웹사이트 PayBreak able to defeat WannaCry/WannaCryptor ransomware https://www.benthams[...] University College London 2017-05-16
[75] 웹사이트 WannaCry — Decrypting files with WanaKiwi + Demos https://blog.comae.i[...] 2017-05-19
[76] 웹사이트 Windows XP hit by WannaCry ransomware? This tool could decrypt your infected files https://www.zdnet.co[...] 2017-05-30
[77] 웹사이트 Windows XP PCs infected by WannaCry can be decrypted without paying ransom https://arstechnica.[...] 2017-05-18
[78] 간행물 A WannaCry flaw could help some windows XP users get files back https://www.wired.co[...] 2017-05-18
[79] 웹사이트 More people infected by recent WCry worm can unlock PCs without paying ransom https://arstechnica.[...] 2017-05-19
[80] 뉴스 Cyber attack eases, hacking group threatens to sell code https://www.reuters.[...] 2017-05-17
[81] 웹사이트 WannaCrypt ransomware note likely written by Google Translate-using Chinese speakers https://www.theregis[...] 2017-05-26
[82] 뉴스 Linguistic Analysis of WannaCry Ransomware Messages Suggests Chinese-Speaking Authors https://www.flashpoi[...] Flashpoint 2017-05-25
[83] 간행물 The Ransomware Outbreak Has a Possible Link to North Korea https://www.wired.co[...] 2017-05-15
[84] 웹사이트 Google Researcher Finds Link Between WannaCry Attacks and North Korea https://thehackernew[...]
[85] Youtube 9c7c7149387a1c79679a87dd1ba755bc @ 0x402560, 0x40F598 ac21c8ad899727137c4b94458d7aa8d8 2017-05-15
[86] 뉴스 Researchers Identify Clue Connecting Ransomware Assault to Group Tied to North Korea https://www.wsj.com/[...] 2017-05-16
[87] 뉴스 WannaCry ransomware has links to North Korea, cybersecurity experts say https://www.theguard[...] 2017-05-15
[88] 뉴스 Experts question North Korea role in WannaCry cyber attack https://www.independ[...] 2017-05-19
[89] 뉴스 The NSA has linked the WannaCry computer worm to North Korea https://www.washingt[...]
[90] 뉴스 North Korea behind WannaCry attack which crippled the NHS after stealing US cyber https://www.telegrap[...] 2017-10-14
[91] 웹사이트 NHS could have avoided WannaCry hack with basic IT security' says report https://www.theguard[...] 2017-10-26
[92] 뉴스 U.S. declares North Korea carried out massive WannaCry cyberattack https://www.washingt[...] 2017-12-18
[93] 웹사이트 "It's Official: North Korea Is Behind WannaCry" https://www.wsj.com/[...] 2017-12-18
[94] 웹사이트 WH: Kim Jong Un behind massive WannaCry malware attack https://thehill.com/[...] 2017-12-19
[95] 웹사이트 White House says WannaCry attack was carried out by North Korea https://www.cbsnews.[...] 2017-12-19
[96] 웹사이트 UK and US blame WannaCry cyber-attack on North Korea https://www.theguard[...] 2017-12-19
[97] 뉴스 North Korea says linking cyber attacks to Pyongyang is 'ridiculous' https://www.reuters.[...] 2017-05-19
[98] 뉴스 Experts Question North Korea Role in WannaCry Cyberattack https://www.nytimes.[...] 2017-05-19
[99] 웹사이트 North Korean Spy to Be Charged in Sony Pictures Hacking https://www.nytimes.[...] 2018-09-06
[100] 웹사이트 "U.S. Targets North Korean Hacking as National-Security Threat" https://www.msn.com/[...] 2019-09-16
[101] 웹사이트 Cyber-attack: Europol says it was unprecedented in scale https://www.bbc.com/[...] BBC 2017-05-13
[102] 뉴스 Global alert to prepare for fresh cyber attacks 2017-05-14
[103] 뉴스 WannaCry: Are Your Security Tools Up to Date? https://www.natlawre[...] Keller and Heckman LLP 2017-05-22
[104] 뉴스 Global cyberattack strikes dozens of countries, cripples U.K. hospitals https://www.cbsnews.[...] 2017-05-12
[105] 뉴스 Cyber-attack guides promoted on YouTube https://www.thetimes[...] 2017-05-14
[106] 뉴스 NHS cyber-attack: GPs and hospitals hit by ransomware https://www.bbc.co.u[...] 2017-05-12
[107] 웹사이트 Massive ransomware cyber-attack hits 74 countries around the world https://www.theguard[...] 2017-05-12
[108] 뉴스 Every hospital tested for cybersecurity has failed https://www.thetimes[...] 2018-04-18
[109] 웹사이트 Cyber-attack on the NHS https://publications[...] 2018-04-20
[110] 웹사이트 The NHS trusts hit by malware – full list https://www.theguard[...] 2017-05-12
[111] 뉴스 Cyber-attack that crippled NHS systems hits Nissan car factory in Sunderland and Renault in France https://www.independ[...] 2017-05-13
[112] 웹사이트 Renault stops production at several plants after ransomware cyber attack as Nissan also hacked https://www.mirror.c[...] 2017-05-13
[113] 뉴스 Massive ransomware attack hits 99 countries https://money.cnn.co[...] CNN 2017-05-12
[114] 웹사이트 The WannaCry ransomware attack has spread to 150 countries https://www.theverge[...] 2017-05-14
[115] 뉴스 What is 'WanaCrypt0r 2.0' ransomware and why is it attacking the NHS? https://www.theguard[...] 2017-05-12
[116] 웹사이트 Lucky break slows global cyberattack; what's coming could be worse https://www.chicagot[...] 2017-05-14
[117] 웹사이트 Ransomware attack reveals breakdown in US intelligence protocols, expert says https://www.theguard[...] 2017-05-13
[118] 뉴스 The Latest: Researcher who helped halt cyberattack applauded http://www.startribu[...]
[119] 뉴스 Global 'WannaCry' ransomware cyberattack seeks cash for data https://www.washingt[...]
[120] 뉴스 "WannaCry" ransomware attack losses could reach $4 billion https://www.cbsnews.[...] 2017-06-14
[121] 웹사이트 Andhra police computers hit by cyberattack http://timesofindia.[...] 2017-05-13
[122] 뉴스 "Χάκαραν" και το ΑΠΘ στην παγκόσμια κυβερνοεπίθεση! http://www.protothem[...] 2017-05-13
[123] 뉴스 Θεσσαλονίκη: Στόχος της παγκόσμιας κυβερνοεπίθεσης το Αριστοτέλειο – Συναγερμός για τον ισχυρό ιό! https://www.newsit.g[...] 2017-05-13
[124] 웹사이트 Atacul cibernetic global a afectat și Uzina Dacia de la Mioveni. Renault a anunțat că a oprit producția și în Franța http://stirileprotv.[...] 2017-05-13
[125] 웹사이트 Boeing production plant hit with WannaCry ransomware attack https://www.theverge[...] 2018-03-28
[126] 뉴스 Hackers demand $54K in Cambrian College ransomware attack http://www.cbc.ca/ne[...]
[127] 뉴스 Chinese police and petrol stations hit by ransomware attack http://www.scmp.com/[...] 2017-05-14
[128] 뉴스 Korean gov't computers safe from WannaCry attack http://www.koreahera[...]
[129] 뉴스 Weltweite Cyberattacke trifft Computer der Deutschen Bahn https://www.faz.net/[...] 2017-05-13
[130] 웹사이트 Hackerský útok zasiahol aj Fakultnú nemocnicu v Nitre https://www.etrend.s[...] 2017-05-15
[131] 웹사이트 What is Wannacry and how can it be stopped? https://www.ft.com/c[...] 2017-05-12
[132] 웹사이트 เซิร์ฟเวอร์เกม Blade & Soul ของ Garena ประเทศไทยถูก WannaCrypt โจมตี https://www.blognone[...] blognone.com 2017-05-13
[133] 뉴스 日立、社内システムの一部に障害 サイバー攻撃の影響か http://www.nikkei.co[...] 2017-05-15
[134] 뉴스 Honda halts Japan car plant after WannaCry virus hits computer network https://www.reuters.[...] 2017-06-21
[135] 웹사이트 Instituto Nacional de Salud, entre víctimas de ciberataque mundial http://www.eltiempo.[...] 2017-05-13
[136] 웹사이트 Ontario health ministry on high alert amid global cyberattack http://www.thestar.c[...] 2017-05-13
[137] 웹사이트 Laks second Dutch victim of WannaCry http://www.nu.nl/int[...] 2017-05-19
[138] 웹사이트 LATAM Airlines también está alerta por ataque informático https://www.fayerway[...] Fayerwayer 2017-05-12
[139] 웹사이트 Massive cyber attack creates chaos around the world http://www.news.com.[...] news.com.au 2017-05-12
[140] 웹사이트 Researcher 'accidentally' stops spread of unprecedented global cyberattack https://abcnews.go.c[...]
[141] 뉴스 Cyber-attack that crippled NHS systems hits Nissan car factory in Sunderland and Renault in France https://www.independ[...] 2017-05-13
[142] 웹사이트 Nach Attacke mit Trojaner WannaCry: Kundensystem bei O2 ausgefallen http://www.focus.de/[...] FOCUS Online 2017-05-20
[143] 웹사이트 Erhebliche Störungen – WannaCry: Kundendienst von O2 ausgefallen – HAZ – Hannoversche Allgemeine http://www.haz.de/Na[...] Hannoversche Allgemeine Zeitung 2017-05-20
[144] 웹사이트 PT Portugal alvo de ataque informático internacional http://observador.pt[...] 2017-05-13
[145] 웹사이트 Ransomware infects narrowcast radio station https://www.radioinf[...] 2017-09-30
[146] 웹사이트 Parkeerbedrijf Q-Park getroffen door ransomware-aanval http://www.nu.nl/int[...] 2017-05-14
[147] 웹사이트 France's Renault hit in worldwide 'ransomware' cyber attack http://www.france24.[...] France 24 2017-05-13
[148] 뉴스 Компьютеры РЖД подверглись хакерской атаке и заражены вирусом https://www.svoboda.[...] Radio Free Europe/Radio Liberty 2017-05-13
[149] 웹사이트 Global cyber attack: A look at some prominent victims http://www.straitsti[...] elperiodico.com 2017-05-14
[150] 웹사이트 WannaCry no Brasil e no mundo http://www.opovo.com[...] 2017-05-13
[151] 웹사이트 一夜之间 勒索病毒"永恒之蓝"席卷 国内近3万机构被攻陷 全球 超十万台电脑"中毒"江苏等十省市受害最严重 http://news.163.com/[...] 2017-05-27
[152] 뉴스 Ransomware WannaCry Surfaces In Kerala, Bengal: 10 Facts http://www.ndtv.com/[...] 2017-05-15
[153] 뉴스 Hit by WannaCry ransomware, civic body in Mumbai suburb to take 3 more days to fix computers http://www.hindustan[...] 2017-05-17
[154] 웹사이트 Un ataque informático masivo con 'ransomware' afecta a medio mundo http://www.elperiodi[...] elperiodico.com 2017-05-13
[155] 뉴스 Ideért a baj: Magyarországra is elért az óriási kibertámadás http://hvg.hu/tudoma[...] 2017-05-13
[156] 뉴스 Telkom systems crippled by WannaCry ransomware https://mybroadband.[...] 2017-05-21
[157] 뉴스 Timrå kommun drabbat av utpressningsattack https://www.svt.se/n[...] Sveriges Television 2017-05-15
[158] 뉴스 WannaCry Outbreak Hits Chipmaker, Could Cost $170 Million https://www.bankinfo[...] Information Security Media Group, Corp. 2018-08-10
[159] 웹사이트 Virus Ransomware Wannacry Serang Perpustakaan Universitas Jember https://m.tempo.co/r[...] 2017-05-17
[160] 웹사이트 Il virus Wannacry arrivato a Milano: colpiti computer dell'università Bicocca http://milano.repubb[...] 2017-05-13
[161] 뉴스 Some University of Montreal computers hit with WannaCry virus https://www.theglobe[...] 2017-05-16
[162] 웹사이트 Lucky break slows global cyberattack; what's coming could be worse https://www.chicagot[...] 2017-05-14
[163] 웹사이트 Ransomware attack 'like having a Tomahawk missile stolen', says Microsoft boss https://www.theguard[...] 2017-05-15
[164] 뉴스 WikiLeaks posts user guides for CIA malware implants Assassin and AfterMidnight http://www.computerw[...] 2017-05-17
[165] 웹사이트 The need for urgent collective action to keep people safe online https://blogs.micros[...] Microsoft 2017-05-14
[166] 뉴스 Putin culpa a los servicios secretos de EE UU por el virus 'WannaCry' que desencadenó el ciberataque mundial http://internacional[...] 2017-05-16
[167] 웹사이트 Patch Act bill before Congress https://www.document[...] 2017-05-23
[168] 뉴스 Congress introduces bill to stop US from stockpiling cyber-weapons https://www.zdnet.co[...] 2017-05-23
[169] 뉴스 Lawmakers to hold hearing on 'Wanna Cry' ransomware attack https://thehill.com/[...] 2017-06-14
[170] 웹사이트 Finding the kill switch to stop the spread of ransomware – NCSC Site https://www.ncsc.gov[...] 2017-05-21
[171] 웹사이트 Sky Views: Stop the cyberattack blame game http://news.sky.com/[...] Sky News 2017-05-21
[172] 웹사이트 gentilkiwi/wanakiwi https://github.com/g[...] 2017-05-20
[173] 웹사이트 aguinet/wannakey https://github.com/a[...] 2017-05-20
[174] 웹사이트 French researchers find way to unlock WannaCry without ransom https://www.reuters.[...] 2017-05-19
[175] 트윗 When @NSAGov-enabled ransomware eats the internet, help comes from researchers, not spy agencies. Amazing story. 2017-05-20
[176] 트윗인용 Pause a moment to consider why we're left with researchers, not governments, trying to counter the @NSAGov-enabled ransomware mess. Hint 2017-05-13
[177] 웹사이트 WannaCry: BSI ruft Betroffene auf, Infektionen zu melden https://www.heise.de[...] heise online 2017-05-13
[178] 뉴스 The ransomware attack is all about the insufficient funding of the NHS https://www.theguard[...] 2017-05-13
[179] 뉴스 Jeremy Hunt 'ignored warning signs' before cyber-attack hit NHS https://www.theguard[...] 2017-05-13
[180] 웹사이트 Why WannaCry ransomware took down so many businesses https://money.cnn.co[...] CNN 2017-05-17
[181] 웹사이트 UPDATED Statement on reported NHS cyber-attack (13 May) https://digital.nhs.[...] National Health Service
[182] 뉴스 Cyber-attack cost NHS £92m – DHSC https://www.hsj.co.u[...] Health Service Journal 2018-10-11
[183] 뉴스 Health chiefs refuse to foot £1bn bill to improve NHS cyber security https://www.building[...] Building Better Healthcare 2018-10-15
[184] 웹사이트 The WannaCry ransomware attack was temporarily halted. But it’s not over yet. https://www.vox.com/[...] 2017-06-10
[185] 웹사이트 Ransomware attack still looms in Australia as Government warns WannaCry threat not over http://www.abc.net.a[...] 2017-05-15
[186] 웹사이트 Today's Massive Ransomware Attack Was Mostly Preventable; Here's How To Avoid It https://www.gizmodo.[...] 2017-05-13
[187] 간행물 ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス https://blogs.techne[...] "[[Microsoft]]" 2017-05-14
[188] 웹사이트 世界各地で発生したランサムウェア WannaCry の感染事案についてまとめてみた http://d.hatena.ne.j[...] piyolog 2017-05-13
[189] 뉴스 ランサムウエアで“復権”するワーム、金儲けのツールに https://xtech.nikkei[...] "[[日経BP]]" 2017-07-20
[190] 뉴스 Cyber-attack: Europol says it was unprecedented in scale http://www.bbc.com/n[...] BBC News 2017-05-13
[191] 웹사이트 'Unprecedented' cyberattack hits 200,000 in at least 150 countries, and the threat is escalating http://www.cnbc.com/[...] CNBC 2017-05-14
[192] 뉴스 Cyber-attack: Europol says it was unprecedented in scale BBC ニュース 2017-05-13
[193] 문서 ランサムウエア "WannaCrypt" に関する注意喚起 https://www.jpcert.o[...] JPCERT/CC 2017-05-14
[194] 웹사이트 Microsoft Security Bulletin MS17-010 – Critical https://technet.micr[...] technet.microsoft.com 2017-03-14
[195] 웹사이트 WannaCrypt ransomware snatches NSA exploit, fscks over Telefónica, other orgs in Spain https://www.theregis[...] The Register 2017-05-12
[196] 웹사이트 Almost all WannaCry victims were running Windows 7 https://www.theverge[...] theverge.com 2017-05-19
[197] 웹사이트 攻撃ツール「Eternalblue」を悪用した攻撃と考えられるアクセスの観測について https://www.npa.go.j[...] 2017-05-17
[198] 웹사이트 自らを拡散するWannaCryランサムウェアを分析 https://ascii.jp/ele[...] ascii.jp、McAfee Blog 2017-05-17
[199] 뉴스 NHS cyber attack: Edward Snowden says NSA should have prevented cyber attack http://www.independe[...]
[200] 웹사이트 NHS cyber attack: Everything you need to know about 'biggest ransomware' offensive in history http://www.telegraph[...]
[201] 학술지 Equation = NSA? Researchers Uncloak Huge 'American Cyber Arsenal' http://www.forbes.co[...] 2015-02-16
[202] 웹사이트 Latest Shadow Brokers dump – owning SWIFT Alliance Access, Cisco and Windows https://medium.com/@[...] 2017-04-14
[203] 웹사이트 NHS cyber attack: Everything you need to know about 'biggest ransomware' offensive in history http://www.telegraph[...]
[204] 웹사이트 Today's Massive Ransomware Attack Was Mostly Preventable; Here's How To Avoid It https://www.gizmodo.[...] Gizmodo 2017-05-13
[205] 웹사이트 How One Simple Trick Just Put Out That Huge Ransomware Fire https://www.forbes.c[...] 2017-04-24
[206] 웹사이트 NSAのハッキングツール、大量流出以前から中国関与の集団が利用ーーSymantecが発表 https://www.itmedia.[...] 2019-05-08
[207] 웹사이트 諜報機関のハッキングツールが敵のハッカーに分析され「再利用」されていたと判明 https://gigazine.net[...] 2019-05-07
[208] 뉴스 Global alert to prepare for fresh cyber attacks Financial Times 2017-05-14
[209] 뉴스 日立製作所 サイバー攻撃で社内システム一部に障害 http://www3.nhk.or.j[...] 2017-05-15
[210] 문서 国内襲い始めたWannaCry、日立やJR東など600カ所2000端末で感染 https://xtech.nikkei[...] 2017-05-15
[211] 뉴스 イオンのディスプレーも餌食に... ランサムウェア「WannaCry」街角でも増殖中 https://www.j-cast.c[...] 2017-05-16
[212] 문서
[213] 뉴스 ホンダが工場など複数拠点でWannaCry感染、一部の生産に影響 https://xtech.nikkei[...] 2017-06-21
[214] 문서
[215] 뉴스 世界で被害出したコンピューターウイルス 感染再拡大 http://www3.nhk.or.j[...] 2017-07-12
[216] 뉴스 Massive ransomware attack hits 99 countries http://money.cnn.com[...] 2017-05-12
[217] 뉴스 Chinese police and petrol stations hit by ransomware attack https://www.scmp.com[...] 2017-05-14
[218] 웹사이트 Global cyber attack: A look at some prominent victims http://www.straitsti[...] 2017-05-13
[219] 뉴스 Korean gov't computers safe from WannaCry attack http://www.koreahera[...] 2017-05-15
[220] 뉴스 Ransomware WannaCry Surfaces In Kerala, Bengal: 10 Facts http://www.ndtv.com/[...] 2017-05-15
[221] 뉴스 Hit by WannaCry ransomware, civic body in Mumbai suburb to take 3 more days to fix computers http://www.hindustan[...] 2017-05-16
[222] 웹사이트 Andhra police computers hit by cyberattack http://timesofindia.[...] 2017-05-13
[223] 웹사이트 Компьютеры РЖД подверглись хакерской атаке и заражены вирусом https://www.svoboda.[...] Radio Free Europe/Radio Liberty
[224] 웹사이트 Researcher 'accidentally' stops spread of unprecedented global cyberattack http://abcnews.go.co[...] ABC News
[225] 뉴스 Putin culpa a los servicios secretos de EE UU por el virus ‘WannaCry’ que desencadenó el ciberataque mundial http://internacional[...] El País 2017-05-15
[226] 웹사이트 France’s Renault hit in worldwide ‘ransomware’ cyber attack http://www.france24.[...] 2017-05-13
[227] 웹사이트 Weltweite Cyberattacke trifft Computer der Deutschen Bahn http://www.faz.net/a[...] 2017-05-13
[228] 웹사이트 UPDATE. Atac cibernetic la MAE. Cine sunt hackerii de elită care au falsificat o adresă NATO http://www.libertate[...] 2017-05-12
[229] 웹사이트 Atacul cibernetic global a afectat și Uzina Dacia de la Mioveni. Renault a anunțat că a oprit producția și în Franța http://stirileprotv.[...] 2017-05-13
[230] 웹사이트 Un ataque informático masivo con 'ransomware' afecta a medio mundo http://www.elperiodi[...] 2017-05-12
[231] 웹사이트 WannaCry no Brasil e no mundo http://www.opovo.com[...] 2017-05-13
[232] 웹사이트 LATAM Airlines también está alerta por ataque informático https://www.fayerway[...] Fayerwayer
[233] 웹사이트 What is Wannacry and how can it be stopped? https://www.ft.com/c[...] 2017-05-12
[234] 뉴스 Some University of Montreal computers hit with WannaCry virus http://www.theglobea[...] 2017-05-16
[235] 뉴스 Cyber-attack guides promoted on YouTube https://www.thetimes[...] 2017-05-14
[236] 뉴스 イギリス各地で国営の病院にサイバー攻撃 http://www3.nhk.or.j[...] NHK
[237] 뉴스 99か国でサイバー攻撃、英の病院では手術中止 http://news.tbs.co.j[...] TBS
[238] 웹사이트 Cyber-attack that crippled NHS systems hits Nissan car factory in Sunderland and Renault in France http://www.independe[...] 2017-05-13
[239] 웹사이트 Renault stops production at several plants after ransomware cyber attack as Nissan also hacked http://www.mirror.co[...] 2017-05-13
[240] 웹사이트 ランサムウェア「WannaCry」、キルスイッチをなくした亜種「Uiwix」が登場 https://japan.cnet.c[...] 2017-05-16
[241] 웹사이트 How to Accidentally Stop a Global Cyber Attacks https://www.malwaret[...] 2017-05-13
[242] 웹사이트 ランサムウェア「UIWIX」など「WannaCry/Wcry」の模倣犯が連続して出現 http://blog.trendmic[...] 2017-05-16
[243] 뉴스 WannaCry ransomware has links to North Korea, cybersecurity experts say https://www.theguard[...] 2017-05-15
[244] 뉴스 「WannaCry」脅迫文は中国語ネイティブが執筆か--言語分析で新たな手がかり https://japan.cnet.c[...] 2017-05-26
[245] 웹사이트 WannaCrypt ransomware note likely written by Google Translate-using Chinese speakers https://www.theregis[...] 2017-05-26
[246] 뉴스 「ワナクライ」サイバー攻撃に北朝鮮が関与と米政府=報道 http://www.bbc.com/j[...] 2017-12-30
[247] 뉴스 ランサムウェア「WannaCry」には北朝鮮が関与、米政府が断定 https://www.itmedia.[...] 2017-12-30
[248] 뉴스 北朝鮮、「ワナクライ」サイバー攻撃に関与という米国の主張を否定 http://www.newsweekj[...] 2017-12-22
[249] 뉴스 「WannaCryに北朝鮮が関与」、米政府の主張を信じるべきか http://itpro.nikkeib[...] 2017-12-30
[250] 뉴스 ランサムウェア「WannaCry」に感染したWindows XPの暗号解読に研究者が成功、解除ツール「Wannakey」を公開 https://gigazine.net[...] gigazine
[251] 웹사이트 サイバー攻撃 日本でも600か所以上感染 背景と対策は http://www3.nhk.or.j[...] NHK 2017-05-19
[252] 저널 Ransomware attack hits 200,000 computers across the globe https://www.newscien[...] 2017-05-17
[253] 웹사이트 WannaCry – Paid Time Off? http://blog.checkpoi[...] Check Point Software Technologies, Ltd. 2017-05-19
[254] 웹사이트 大規模サイバー攻撃 ネット接続だけでウイルス侵入か http://www3.nhk.or.j[...] NHK 2017-05-19
[255] 웹사이트 "@actual_ransom tweets" https://twitter.com/[...] 2017-05-19
[256] URL http://www.bbc.com/n[...]
[257] 웹인용 Customer Guidance for WannaCrypt attacks https://blogs.techne[...] 마이크로소프트 2017-05-13
[258] 뉴스 워너크라이 랜섬웨어, 전세계 12만건 이상 감염 http://www.yonhapnew[...] 연합뉴스 2017-05-14
[259] 저널 An Efficient New Format-Preserving Encryption Algorithm to encrypt the Personal Information http://dx.doi.org/10[...] 2014-08-31
[260] 웹인용 The NHS trusts hit by malware – full list https://www.theguard[...] 2017-05-14
[261] 뉴스 NHS cyber-attack: GPs and hospitals hit by ransomware http://www.bbc.co.uk[...] 2017-05-12
[262] 뉴스 What is 'WanaCrypt0r 2.0' ransomware and why is it attacking the NHS? https://www.theguard[...] 2017-05-12
[263] 웹인용 Statement on reported NHS cyber attack https://digital.nhs.[...] 2017-05-12
[264] 웹인용 A Massive Ransomware 'Explosion' Is Hitting Targets All Over the World https://motherboard.[...] 2017-05-12
[265] 뉴스 Massive ransomware attack hits 99 countries http://money.cnn.com[...] 2017-05-12
[266] 뉴스 Ransomware virus plagues 75k computers across 99 countries https://www.rt.com/n[...] 2017-05-12
[267] 웹인용 Today's Massive Ransomware Attack Was Mostly Preventable; Here's How To Avoid It https://www.gizmodo.[...] 2017-05-14
[268] 뉴스 Microsoft release Wannacrypt patch for unsupported Windows XP, Windows 8 and Windows Server 2003 https://mspoweruser.[...] 2017-05-13
[269] 뉴스 WannaCry ransomware has links to North Korea, cybersecurity experts say https://www.theguard[...] The Guardian 2017-05-17
[270] 뉴스 Russian researchers expose breakthrough U.S. spying program http://www.reuters.c[...] Reuters 2015-11-24
[271] 뉴스 NSA-leaking Shadow Brokers just dumped its most damaging release yet https://arstechnica.[...] 2017-04-15
[272] 뉴스 랜섬웨어 확산방지법 발견…"워나크라이 안 끝났다" http://view.asiae.co[...] 아시아경제 2017-05-14
[273] 뉴스 '윈도우' 취약점 노린 랜섬웨어 비상 https://news.naver.c[...] 블로터 2017-05-14
[274] 웹인용 Microsoft Security Bulletin MS17-010 – Critical https://technet.micr[...] 2017-05-14
[275] 뉴스 워나크라이 램섬웨어 일단 안정...킬 스위치 작동에 단돈 '1만2000원' http://www.kookje.co[...] 국제뉴스 2017-05-14
[276] 저널 Long Distance Commucation Technology of Deep sea Acoustic Release Transponder http://dx.doi.org/10[...] IEEE 2019-12
[277] URL https://news.naver.c[...]
[278] URL https://news.naver.c[...]
[279] 웹인용 WannaCry no Brasil e no mundo http://www.opovo.com[...] 2017-05-13
[280] 웹인용 Ontario health ministry on high alert amid global cyberattack – Toronto Star https://www.thestar.[...]
[281] 웹인용 Bank of China ATMs Go Dark As Ransomware Attack Cripples China {{!}} Zero Hedge http://www.zerohedge[...] 2017-05-13
[282] 웹인용 Instituto Nacional de Salud, entre víctimas de ciberataque mundial http://www.eltiempo.[...] 2017-05-13
[283] 웹인용 France’s Renault hit in worldwide ‘ransomware’ cyber attack http://www.france24.[...] 2017-05-13
[284] 웹인용 Weltweite Cyberattacke trifft Computer der Deutschen Bahn http://www.faz.net/a[...] 2017-05-13
[285] 뉴스 Ideért a baj: Magyarországra is elért az óriási kibertámadás http://hvg.hu/tudoma[...] 2017-05-12
[286] 웹인용 Andhra police computers hit by cyberattack http://timesofindia.[...] 2017-05-13
[287] 웹인용 Il virus Wannacry arrivato a Milano: colpiti computer dell'università Bicocca http://milano.repubb[...] 2017-05-12
[288] 웹인용 Parkeerbedrijf Q-Park getroffen door ransomware-aanval http://www.nu.nl/int[...] 2017-05-13
[289] 웹인용 PT Portugal alvo de ataque informático internacional http://observador.pt[...] 2017-05-12
[290] 웹인용 Atacul cibernetic global a afectat și Uzina Dacia de la Mioveni. Renault a anunțat că a oprit producția și în Franța http://stirileprotv.[...] 2017-05-13
[291] 웹인용 UPDATE. Atac cibernetic la MAE. Cine sunt hackerii de elită care au falsificat o adresă NATO http://www.libertate[...] 2017-05-12
[292] 웹인용 Massive cyber attack creates chaos around the world http://www.news.com.[...] news.com.au null
[293] 웹인용 Researcher 'accidentally' stops spread of unprecedented global cyberattack http://abcnews.go.co[...] ABC 뉴스 null
[294] 웹인용 Компьютеры РЖД подверглись хакерской атаке и заражены вирусом https://www.svoboda.[...] Radio Free Europe/Radio Liberty null
[295] 웹인용 LATAM Airlines también está alerta por ataque informático https://www.fayerway[...] Fayerwayer null
[296] 웹인용 Un ataque informático masivo con 'ransomware' afecta a medio mundo http://www.elperiodi[...] 2017-05-12
[297] 웹인용 Global cyber attack: A look at some prominent victims http://www.straitsti[...] 2017-05-13
[298] 웹인용 เซิร์ฟเวอร์เกม Blade & Soul ของ Garena ประเทศไทยถูก WannaCrypt โจมตี https://www.blognone[...] 2017-05-13
[299] 웹인용 "Cyber-attack that crippled NHS systems hits Nissan car factory in Sunderland and Renault in France" http://www.independe[...] 2017-05-13
[300] 웹인용 The NHS trusts hit by malware – full list https://www.theguard[...] 2017-05-12
[301] 웹인용 What is Wannacry and how can it be stopped? https://www.ft.com/c[...] 2017-05-12
[302] 트윗 ⁥⁥ 2017-05-14
[303] 뉴스 https://news.naver.c[...]
[304] 뉴스 https://news.naver.c[...]
[305] 웹인용 UK prime minister: Ransomware attack is global http://www.cnn.com/2[...] null
[306] 뉴스 The ransomware attack is all about the insufficient funding of the NHS https://www.theguard[...] 2017-05-13
[307] 뉴스 Jeremy Hunt 'ignored warning signs' before cyber-attack hit NHS https://www.theguard[...] 2017-05-13



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com