본문 바로가기
AhnLab News

2018.04.20 안랩, ‘갠드크랩(GandCrab) 2.1버전’ 랜섬웨어 감염방지 방안 공개

by 보안세상 2020. 4. 29.

- '갠드크랩 2.1' 랜섬웨어 분석 결과, 감염 후 파일 암호화를 막을 수 있는 '킬 스위치' 조건 발견

- 특정 데이터를 포함한 파일(ASEC블로그에서 제공 중, asec.ahnlab.com/1130)을 각 드라이브 시작 지점(각 드라이브 루트경로, 예시. C:/ 혹은 D:/)에 복사해 놓으면 해당 드라이브 전체가 암호화 중단

- V3 제품군에서 차단 중, 백신 최신 업데이트 및 수상한 사이트 접속 자제, OS업데이트 등 생활보안수칙 실행 필요

 

안랩(대표 권치중, www.ahnlab.com)은 최근 인터넷 사이트 접속만으로도 PC에 감염되어 피해를 일으킨 바 있는 ‘갠드크랩(GandCrab) 2.1버전(이하 갠드크랩 2.1)’에 대한 감염방지 대응 방안을 공개했다.

 

안랩은 ‘갠드크랩 2.1’을 분석한 결과, 특정 데이터를 포함한 파일(이하 ‘데이터 파일’)이 폴더에 존재하면 해당 폴더는 암호화를 하지 않는 ‘킬 스위치’ 조건을 발견했다. 이는 백신 제품의 여러 탐지 기법 중 하나를 우회하기 위해 공격자가 설계한 것으로 추정된다.

 

안랩은 이를 역이용해 해당 ‘데이터 파일’이 특정 드라이브의 첫 번째 지점에 존재하면 해당 드라이브 전체가 암호화되지 않는 것을 확인했다. 안랩은 현재 ASEC블로그( asec.ahnlab.com/1130 )에서 해당 ‘데이터 파일’을 제공하고 있다.

 

사용자들은 안랩이 제공하는 ‘데이터 파일’을 다운로드 받아서 각 드라이브의 첫 번째 지점(각 드라이브 루트경로, ex. C:/ 혹은 D:/)에 복사해 놓으면, ‘갠드크랩 2.1’에 감염되어도 해당 드라이브에 존재하는 파일이 암호화 되는 것을 막을 수 있다.

 

해당 랜섬웨어가 ‘파일리스 형태(fileless, 감염 시 특정 파일이 생성되지 않는 형태)’로 유포되기 때문에 안랩 V3 제품군에서는 URL 및 패킷을 차단해 대응 중이다. 향후 해당 랜섬웨어에 대한 대응을 더 강화할 예정이다.

 

이 같은 악성코드 피해를 예방하기 위해서는 ▲수상한 웹사이트 접속 금지 ▲출처가 불분명하거나 불법 콘텐츠 파일 다운로드 금지 ▲OS(운영체제), 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW등 프로그램 최신 버전 유지 및 보안 패치 적용 ▲V3 등 백신 프로그램 최신 업데이트유지 등 ‘생활 보안수칙’을 실행해야 한다.

 

안랩 시큐리티대응센터(ASEC) 한창규 센터장은 "이번에 안랩이 공개한 방법을 적용하면 대규모 피해는 막을 수 있겠지만 공격자들은 또 다른 우회 방법을 찾아 감염을 유도할 것으로 추정된다”며, “PC사용자들은 백신 업데이트나 주요 SW업데이트 패치 설치 등 생활 보안수칙을 반드시 실행해야 한다”고 당부했다.