트렌드 : 고질라 웹쉘, 헬스케어 보안 위협과 대응 방안

, ,
헬스케어 산업을 타겟팅하는 고질라 웹쉘(Godzilla Webshell)의 사이버 공격 구조도

최근 헬스케어 산업을 노리는 사이버 공격이 거세지고 있습니다. 특히 미국 HC3는 고질라 웹쉘(Godzilla Webshell)의 위험성을 강력하게 경고했습니다. 이 악성코드가 왜 위험한지, 그리고 어떻게 막아야 하는지 핵심만 정리해 드립니다.

1. 고질라 웹쉘이란 무엇인가?

고질라 웹쉘은 해커가 서버에 몰래 설치하는 뒷문(Backdoor)과 같습니다. 한 번 설치되면 해커는 원격에서 서버를 마음대로 조종합니다.

주요 특징 3가지

  • 파일 조작: 중요한 환자 정보를 수정하거나 삭제할 수 있습니다.
  • 원격 제어: 해커가 멀리서도 서버에 명령을 내립니다.
  • 탐지 회피: AES 암호화를 사용하여 보안 프로그램을 속입니다.

특히 AES 암호화 기술 때문에 일반적인 보안 시스템은 이 웹쉘을 정상 데이터로 착각하기 쉽습니다.

2. 누가, 왜 공격하는가?

이 공격의 배후에는 중국 사이버 스파이 그룹(APT Dalbit 등)이 있는 것으로 알려져 있습니다.

해커들이 의료 기관을 노리는 이유는 명확합니다. 의료 데이터는 암시장에서 비싸게 팔리기 때문입니다. 또한, 병원의 운영을 중단시켜 막대한 혼란을 야기할 수도 있습니다.

3. 웹쉘 공격을 막는 실무 가이드

가장 먼저 해야 할 일은 시스템의 취약점을 없애는 것입니다. 아래 3가지 대응 수칙을 꼭 실천하세요.

  1. 신속한 패치: 소프트웨어 업데이트를 미루지 마세요.
  2. 로그 감시: 승인되지 않은 원격 접속 시도를 실시간으로 확인하세요.
  3. 전문 솔루션 도입: 웹 서버 전용 보안 도구를 사용해야 합니다.

4. 실시간 방어의 핵심, WSS 솔루션

예방만으로는 부족합니다. 유엠브이(UMV)의 Web Server Safeguard (WSS)는 고질라 웹쉘에 특화된 방어 체계를 제공합니다.

WSS는 암호화된 웹쉘까지 실시간으로 찾아냅니다. 공격이 감지되면 즉시 차단하여 피해를 원천 봉쇄합니다. 복잡한 설정 없이도 지능형 공격으로부터 서버를 안전하게 지킬 수 있습니다.