- 파일 관리용 특정 외산 프로그램(프리웨어)의 실행 파일을 위장해 유포
- 감염 시 사용자 PC의 파일 암호화 및 비트코인 요구, 복원지점 삭제해 복구 방해
- ▲SW 다운로드 시 공식 홈페이지 이용 ▲출처 불분명 파일 실행 자제 ▲중요 파일 별도 백업 ▲V3 등 백신프로그램 최신 업데이트 및 실시간 감시 실행 ▲OS, 응용프로그램, 인터넷 브라우저, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 등 보안 수칙 실천 필요
안랩(대표 권치중, www.ahnlab.com )은 최근 파일 관리 유틸리티 프로그램을 사칭한 ‘다르마(Dharma) 랜섬웨어’ 유포사례를 발견해 사용자 주의를 당부했다.
공격자는 파일 생성 날짜, 속성 등을 변경/관리하기 위한 특정 외산 프로그램(프리웨어)의 실행파일을 위장해 이메일, 파일공유사이트(P2P) 등으로 ‘다르마 랜섬웨어’를 유포했다. 특히 이번 사례에서 공격자는 정상 설치파일과 매우 흡사하게 가짜 설치화면을 구성해 사용자가 주의를 기울이지 않으면 가짜 설치화면을 구분하기 어렵다(보충자료1 참조).
만약 사용자가 해당 가짜 설치파일을 실행하면 랜섬웨어에 즉시 감염되어 사용자 PC내 파일이 암호화 된다. 또한, 사용자 PC에 설정된 ‘윈도우 시스템 복원 지점’을 삭제해 사용자의 시스템 복구를 방해한다. 이후 파일 복구 대가로 비트코인을 요구하는 화면(랜섬노트)이 나타난다. 공격자는 이 랜섬노트에 ‘언제 연락하는 지에 따라 금액이 변한다’고 적어 가격 흥정도 시도한다(보충자료2 참조).
이같은 랜섬웨어의 피해를 최소화하려면 ▲SW 다운로드 시 공식 홈페이지 이용 ▲출처가 불분명한 파일 실행 자제 ▲중요 파일 별도 백업 ▲V3 등 백신프로그램 최신 업데이트 및 실시간 감시 실행 ▲OS 및 응용프로그램, 인터넷 브라우저, 오피스 SW 등 프로그램의 최신 버전 유지 및 보안 패치 적용 등의 기본 보안수칙의 실천이 필요하다.
안랩 ASEC대응팀 박태환 팀장은 “공격자들은 보안업데이트가 미비하거나 파일 다운로드 시 비정상 경로를 이용하는 등 부주의한 사용자를 노린다”며 “순간의 부주의가 큰 피해로 이어질 수 있으므로 평소 기본 보안수칙을 실천하는 ‘보안 생활화’가 필수”라고 말했다.
[보충 자료]
1. 파일 관리 프로그램 위장 ‘다르마 랜섬웨어’ 실행 파일(왼쪽)과 정상 파일(오른쪽)
2. 파일 관리 프로그램 위장 ‘다르마 랜섬웨어’ 감염 시 나타나는 화면(랜섬 노트)
'AhnLab News' 카테고리의 다른 글
2018.11.25 안랩, 취약계층 위한 간식 제작 나눔 활동 ‘안랩 베이커리' 진행 (0) | 2020.04.30 |
---|---|
2018.11.22 안랩, 고객사 보안담당자 대상 맞춤형 제품 교육 프로그램 ‘안랩 솔루션 데이 2018’ 진행 (0) | 2020.04.30 |
2018.11.09 [안랩] 플래시 플레이어 업데이트 사칭 암호화폐 채굴 악성코드 주의 당부 (0) | 2020.04.30 |
2018.11.07 안랩, ‘프로스트 앤 설리번’으로부터 ‘올해의 보안관제서비스 기업(2018 South Korea Managed Security Service Provider of the Year)‘으로 선정 (0) | 2020.04.30 |
2018.11.06 안랩, 신임 서비스사업부장으로 임영선 상무 선임 (0) | 2020.04.30 |