이 공격은 미국 산업과 정부 기관들을 타깃으로 하며, 이에 대해 CISA 국장 Chris Krebs가 트위터 계정으로 성명서를 발표했다.
이 성명서는 이란 해커들이 수행하는 표적 공격을 경고하며, 특히 감염된 시스템의 데이터를 영구적으로 파괴하도록 설계된 데이터 와이퍼를 언급한다. 와이퍼 공격은 국가 기반 공격자나 다른 공격을 위한 유인용으로 사용되어 왔다.
CISA의 이란 사이버 보안 위협에 대한 성명서는 “CISA는 최근 미국 산업과 정부 기관을 표적으로 하는 이란의 악성 사이버 공격이 증가하고 있음을 인지했다. 우리는 정보 기관 및 사이버 보안 파트너들과의 협력을 통해 이란 사이버 활동을 모니터링하고 정보를 공유하여, 미국과 동맹국들을 안전하게 지키기 위한 조치를 취할 것”이라고 설명했다.
전문가들은 안전한 작업 절차를 권장하며, 공격을 받은 사용자는 백업을 통해 데이터 복구가 가능하다. 해당 보고서는 또한 타깃으로 하는 네트워크의 진입점을 나타낼 수 있는 계정 해킹 관련 위협도 강조하고 있다. 계정 유출로 시작하여 연결된 네트워크 전체를 잃어버리는 상황이 발생할 수 있기 때문이다. 이와 같은 경우에는 다중 요소 인증 사용과 같은 기본적인 방어 체계를 구축하고, 의심되는 부분에 대해 신속히 행동하는 것이 중요하다고 설명한다.
이란 관련 해커의 과거 주요 공격은 다음과 같다.
- 2012년: Shamoon이 Saudi Aramco에서 3만대 컴퓨터 데이터를 삭제
- 2016년: Shamoon2가 in the wild에 유포
- 2017년: EternalBlue 익스플로잇을 활용한 NotPetya가 취약한 시스템으로 확산
- 2018년: KillDisk가 전세계 은행 SWIFT 공격에 관여
- 2018년: Olympic Destroyer 악성코드가 평창 동계 올림픽, 독일, 프랑스, 네덜란드, 러시아, 스위스, 우크라이나 조직에 대한 공격에 사용됨
★정보보안 대표 미디어 데일리시큐!★