페트야 악성코드 유포 용의자 잡혔다

우크라이나 경찰 "51세 현지 거주인이 용의자…유포 인정"

컴퓨팅입력 :2017/08/11 09:44    수정: 2017/08/11 10:20

감염 컴퓨터를 부팅도 못하는 먹통으로 만드는 악성코드로 상반기 악명을 떨친 '페트야(Petya)'를 유포한 용의자가 우크라이나 경찰에 체포됐다.

10일(현지시간) 미국 지디넷은 우크라이나 경찰 발표문을 인용해 지난주 현지 사이버경찰이 용의자의 집으로 추정되는 곳을 대대적으로 조사한 후 그를 유치장에 가뒀다고 보도했다. [☞보도원문 바로가기]

공식사이트에 게재된 우크라이나 경찰의 페트야 랜섬웨어 유포사건 수사결과 발표문

경찰은 사이버공격에 쓰인 악성코드를 유포한 컴퓨터를 압수했다고 발표했다.

발표에 따르면 용의자는 악성코드를 파일공유계정에 업로드했고 그 공유링크를 악성코드 구동방법 설명과 함께 자기 블로그에 게재했다고 진술했다. 여기서 악성코드 다운로드는 400회 가량 발생했다. 몇몇 회사는 범죄활동 은폐와 탈세를 위해 고의로 악성코드를 내려받았다.

용의자는 이름이 알려지지 않은 51세 인물로, 우크라이나 니코폴 지역 남부도시 출신이다.

하지만 현지 경찰이 그를 세계 60개국 이상에 페트야 악성코드를 퍼뜨린 사이버공격의 공식 용의자로 지목한 것인지는 불분명하다고 미국 지디넷은 전했다.

이번에 용의자가 현지 경찰에 체포된 페트야 악성코드 유포 사건은 지난 6월 27일 우크라이나에서 시작됐다. [☞관련기사 바로가기]

페트야 확산초기 우크라이나 하르키우 지역 소재 슈퍼마켓이 계산대 컴퓨터를 페트야 랜섬웨어에 감염당한 현장 모습. [사진=Mikhail Golub의 페이스북]

초기 악성코드가 우크라이나 지역 슈퍼마켓, 중앙은행, 국제공항, 체르노빌 원자력발전소 방사능감시시스템 등 민간과 정부 주요시설 전산시스템을 감염시켰다. 이후 감염 피해 사례가 유럽, 북미, 호주 등 64개국 2천건 이상으로 확대됐다.

페트야는 발견 초기 악성코드 중에서도 '랜섬웨어'로 분류됐다. PC에 저장된 데이터를 볼모로 삼고 비트코인같은 금전적 보상을 요구한 행태 때문이었다. 지난해(2016년) 4월 유포된 페트야 랜섬웨어의 변종(레드페트야, 그린페트야, 골든아이 등)에 묶이기도 했다. [☞관련기사 바로가기]

하지만 6월 공격에서 발견된 악성코드 샘플을 분석한 보안전문가들의 판단은 달랐다. 먼저 알려진 페트야의 변종이 아니라는 뜻에서 '낫페트야(NotPetya)'나 '엑스페터(ExPetr)' 등으로 불렀다. [☞관련기사 바로가기]

관련기사

뭐가 달랐을까. 오리지널 페트야와 그 변종은 감염PC의 파일을 살릴 수 있었다. 지난달말 미국 지디넷 보도에 따르면 감염 피해자들은 최근 나온 무료 복구툴을 써서 데이터 복원을 시도할 수도 있다. [☞원문 바로가기]

반면 새로운 페트야 악성코드엔 감염 피해자가 공격자에게 비트코인을 지불해도 망가진 데이터를 되살리는 기능이 없었다. 그리고 공격자는 어떤 PC 사용자가 비트코인을 지불했는지 알 수도 없었다. [☞관련기사 바로가기]