이 보고서에서 머크는 이번 사건의 파급 효과에 대해서 여전히 알고 있지 못하며, 특정 부서는 여전히 영향을 받고 있으며 영향을 최소화하기 위해 노력하고 있다고 밝혔다.
이번 공격은 머크의 전세계 제조, 연구 및 판매 운영을 방해하고 특정 시장의 일부 제품에 대한 주문 이행 능력에도 영향일 미치고 있다. 공격이 있은지 한 달이 지난 후에도 랜섬웨어 공격은 계속 영향을 미치고 있으며 회사는 여전히 모든 문제에 대해 파악하지 못하고 있다.
또한 제조 및 제형 운영은 여전히 복원 단계에 있으며 머커의 API (Active Pharmaceutical Ingredient) 운영 또한 완전 복구가 안되고 있다. 또 벌크 제품 생산도 아직 재개되지 못하고 있는 상황이다.
보안분야 전문가들은 이번 공격을 NotPetya 랜섬웨어가 원인이라고 추정하고 있다. NotPetya 랜섬웨어에 대해 분석가들은 지난 5월 발생한 워너크라이 랜섬웨어 보다 더 정교한 버전이라고 말하고 있다. 워너크라이와 마찬가지로 NotPetya는 NSA에서 유출된 이터널블루를 사용해 SMB 공유를 통해 확산되고 있다는 상황이다.
카스퍼스키랩 연구원들은 NotPetya가 머크와 덴마크의 AP Moller-Maersk, 러시아의 Evraz 금속 및 우크라이나의 Boryspyl 공항을 포함해 전 세계적으로 2,000 개 이상의 조직을 공격했다고 추정하고 있다.
한편 지난 6월 혼다자동차는 제조시설에 워너크라이 랜섬웨어가 감염돼 1천여 대의 자동차 생산에 차질을 빚은 바 있다.
트렌드마이크로는 랜섬웨어가 몸값이 지불될 때까지 기업 운영뿐만이 아닌 전체 도시 심지어 한 나라의 전체 인프라를 마비시킬 만큼 강력한 멀웨어로 진화할 수 있다고 보고 있다.
한국도 지난 6월 웹호스팅업체 인터넷나야나가 에레버스 랜섬웨어 공격을 받아 리눅스서버 153개에서 운영되던 3천400여 개 사이트가 마비된 바 있다. 결국 회사는 랜섬웨어 공격자에게 13억 규모의 비트코인을 지불하고 나서야 복호화키를 받을 수 있었다. 이외에도 많은 기업과 개인들이 랜섬웨어 공격 피해를 당하고 있다.
★정보보안 대표 미디어 데일리시큐!★