- 어도비 플래시 업데이트 파일로 위장, 정상 파일과 아이콘 모양 및 디지털서명 제작사 달라 실행 전 확인 필요
안랩(대표 권치중, www.ahnlab.com )은 지난 해 국내에 등장했던 ‘직소(JigSaw) 랜섬웨어’가 해외에서 다시 유포되고 있다며 사용자 주의를 당부했다.
이번에 유포된 직소 랜섬웨어는 유명 유틸리티 프로그램인 어도비 플래시(Adobe Flash)의 업데이트 파일로 위장했다. 지난 해 국내에 등장했던 ‘직소 랜섬웨어’가 웹 브라우저 ‘파이어폭스(Firefox)’ 설치 파일로 위장해 유포된 것과 다른 점이다.
해당 악성 파일은 파일명이 ‘Setup.exe’로 되어 있어 사용자가 정상 파일로 생각하기 쉽다. 하지만 정상 파일과는 아이콘 모양이 달라 주의가 필요하다(보충자료 참조). 또, 해당 파일의 디지털 서명을 확인하면 제작사 명도 달라 정식 배포된 파일이 아님을 확인 할 수 있다.
사용자가 해당 파일(Setup.exe)을 실행하면 사용자 PC 내 주요 파일들이 암호화 되고, 영화 ‘소우(Saw)’의 캐릭터가 금전(비트코인)을 요구하는 화면이 나온다(보충자료 참조).
일반적으로 랜섬웨어의 피해를 최소화하려면 ▲출처가 불분명한 파일 실행 자제, ▲수상한 웹사이트 방문 주의, ▲중요 파일 별도 백업, ▲OS 및 사용 프로그램 업데이트 등의 기본 보안수칙 실천이 필요하다.
안랩 시큐리티 대응센터(ASEC) 한창규 센터장은 “현재까지 국내 발견 사례는 없다”며, “다만, 작년 상반기에 국내에서도 ‘직소 랜섬웨어’가 유포된 적이 있는 만큼 국내에도 확산될 수 있어 주의가 필요하다”고 말했다.
현재 V3에서는 해당 랜섬웨어를 진단 및 치료 하고 있다.
[보충자료]
1. 정상 및 위장 파일 아이콘 비교
2. 직소 랜섬웨어 감염화면
'AhnLab News' 카테고리의 다른 글
2017.06.26 안랩, 태국 보안 전시회 참가 ‘안랩 MDS’ 소개 (0) | 2020.04.28 |
---|---|
2017.06.16 안랩, 보안 솔루션 운용 및 보안위협 관리 서비스 ‘안랩 프로페셔널 서비스’ 출시 (0) | 2020.04.28 |
2017.06.13 안랩-KAIST, 머신러닝 기반 보안관제기술 강화 위해 공동연구 (0) | 2020.04.28 |
2017.06.09 안랩, 네트워크 보안 제품군 신규 모델 출시 (0) | 2020.04.28 |
2017.06.08 안랩, SW 코딩강사 무료 교육프로그램 ‘안랩샘(SEM)’ 4기 수료식 개최 (0) | 2020.04.28 |