ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 랜섬웨어 예방법 (ahnlab)
    일상/STUDY 2015. 11. 12. 09:40

    랜섬웨어...


    엄청 골치아프다...

    요새 부쩍 사내에서도 자주 발생되어 수십만원의 복구비용을 지불해도 복구율은 10%에도 못미치는 수준...

    아무리 보안을 철저히 한다해도..결국 개인이 더 주의를 기울일 수 밖에 없다.

    아래는 안랩에서 메일로 날라오는 보안정보 중에 시큐리티레터 598호 내용이다.



    반드시 기억해야 할 랜섬웨어 예방법

    • AhnLab
    • 2015-11-11
    사례 1) 종종 토렌트 사이트를 이용하던 A씨는 최근 당혹스러운 상황을 경험했다. 평소와 같이 토렌트를 통해 요즘 인기 있는 드라마 파일을 다운로하던 중 다운로드가 완료됨과 함께 랜섬웨어에 감염된 것. PC에 저장해둔 대부분의 파일을 열 수 없게 되었고, 공격자는 약 50만원 상당의 비트코인을 지불할 것을 요구했다.

    사례 2)지난 10월 말 경기도 지역 일부 약국의 컴퓨터가 랜섬웨어에 감염됐다. 해당 랜섬웨어는 컴퓨터에 저장된 파일을 암호화한 뒤 비용을 지불하면 암호를 풀어주겠다며 금전적인 요구를 했다. 결국 이들 약국은 몇 년 간의 데이터를 번거롭게 다시 입력해야 했다.

    사례 3) ‘핫’한 소프트웨어도 랜섬웨어 공격에 악용된다. 지난 7월 말 출시된 마이크로소프트사(이하 MS)의 Windows 10 업데이트 파일로 위장한 랜섬웨어가 발견된 것이다. MS사가 보낸 윈도10의 업데이트 메일로 가장해 첨부파일을 다운로드하면 랜섬웨어에 감염되는 것이다. 

    사례 4) 안드로이드 스마트폰 사용자가 애플리케이션(이하 앱)을 설치하다 램섬웨어에 감염된 일도 있었다. 사용자는 어도비 플래시 플레이어(Adobe Flash Player)를 사칭한 악성 앱을 설치한 뒤 랜섬웨어에 감염됐다. 감염 직후 사용자의 스마트폰에는 ‘100달러를 5일 안에 입금하라’는 내용의 문구가 담긴 감염 화면이 뜨면서 스마트폰 조작이 불가능해졌다. 

    사례 5) 클라우드도 랜섬웨어 공격의 대상이 됐다. 이 랜섬웨어는 PC에 연결되어 자동 로그인 기능이 설정된 클라우드 드라이브에 있는 문서 및 이미지 파일을 모두 암호화해 버렸다. 사용자는 업무를 위해 저장해 둔 파일을 전부 날리고야 말았다.? 

     

     
    위의 내용은 최근 실제로 발생한 랜섬웨어의 감염 사례를 간추려 정리한 것이다. 컴퓨터의 데이터를 암호화한 뒤 이를 풀어주는 대가로 금전적인 요구를 하는 랜섬웨어는 올해 상반기 국내에서 본격적으로 확산되기 시작한 이후, PC와 스마트폰을 넘나들며 공격 대상과 피해 규모를 넓히고 있다. 일단 감염되면 피해 복구가 힘들다는 점에서 예방이 무엇보다도 중요한 상황이다. 올해 가장 큰 위협으로 급부상한 랜섬웨어에 대해 자세히 알아보도록 하자.

    랜섬웨어란? 데이터를 인질 삼아 금전적인 요구
    랜섬웨어(Ransomware)란, Ransom(몸값)과 Software(소프트웨어)가 합쳐져 만들어진 단어로 PC나 스마트폰의 데이터를 암호화한 뒤 이를 풀어주는 대가로 금전적인 요구를 하는 악성 프로그램을 말한다. 랜섬웨어에 감염되면 PC의 각종 데이터가 암호화되어 사용뿐 아니라 접근 자체가 불가능해지며 공격자는 비트코인이나 사이버머니 등을 입금하면 암호를 푸는 비밀번호를 주겠다고 협박한다. 지속적으로 다양한 변종이 등장하고 있으며 최근에는 PC와 스마트폰 뿐 아니라 클라우드에 저장된 문서도 공격의 대상이 됐다. 돈을 목적으로 하고 있는 만큼 랜섬웨어의 공격은 앞으로 더욱 거세질 것이란 전망이 우세하다. 

     
    [그림 1] 랜섬웨어 감염된 PC의 바탕화면

    프로그램 취약점, 스팸메일 통해 감염
    감염 방법은 기존의 악성코드와 다르지 않다. 랜섬웨어는 업데이트 파일로 가장하기도 하고 일반메일로 가장한 스팸메일의 첨부파일에 모습을 숨기기도 한다. 다운로드 실행(Drive-by-Download)의 경우 인터넷 익스플로러(Internet Explorer), 어도비(Adobe) 관련 프로그램, 자바(Java) 관련 프로그램 등의 취약점을 이용한다는 점에서 사용하는 프로그램을 최신 버전으로 유지하는 것은 랜섬웨어 예방을 위해 매우 중요하다. 스팸메일을 통한 감염 역시 공격자가 주로 사용하는 방식 중 하나다. 언뜻 봐서는 스팸인지 구별이 되지 않을 정도로 정교하게 만들어진 메일을 보내 악성 프로그램을 다운받도록 하는 것이다. 때문에 출처가 불분명한 메일을 열 때는 각별한 주의가 필요하다.

     
    [그림 2] 랜섬웨어에 감염된 스마트폰의 바탕화면

    감염 후 데이터 복구 어려워
    랜섬웨어에 감염되어 암호화된 데이터를 복구하기 위해서는 비밀번호가 필요하다. 하지만 공격자가 데이터에 걸어놓은 수십 자리의 암호를 푸는 건 사실상 불가능하다. 공격자의 요구대로 돈을 입금한다 해도 해독키를 보내준다는 보장이 없다. 돈만 받고 잠적하는 경우가 비일비재하기 때문이다. 또한 데이터 복구를 위해 돈을 보내는 양상이 반복되면 랜섬웨어 공격은 더욱 심해질 수 밖에 없다는 점에서 공격자의 요구를 들어주는 것도 능사는 아니다. 결국 예방만이 최선인 상황이다.

    반드시 기억해야 할 랜섬웨어 예방법 
    아래에서 설명하는 랜섬웨어 예방법은 랜섬웨어뿐 아니라 각종 악성코드로부터 컴퓨터와 데이터를 지킬 수 있는 가장 효율적인 방법이라는 점을 기억하자.

    1. 업무 및 기밀 문서, 각종 이미지 등의 중요 파일은 주기적으로 백업한다.
    가장 손쉬운 백업 방법은 사용자의 데이터를 압축해 암호를 설정하고, 압축된 파일을 외장하드나 USB, 또는 NSA(Network-Attached Storage) 등에 분산, 저장하는 것이다. 외장하드나 USB를 분실하거나 파일 서버와 같은 공용 공간에 보관할 경우 타인에게 정보가 노출될 수 있으므로 암호를 설정하여 압축하는 습관이 필요하다. 백업 주기는 보통 3~4개월에 한 번이 일반적이며, 중요한 자료일 경우 한 달 또는 더 짧은 기간을 잡고 주기적으로 백업해 둔다. 

    2. 백신 소프트웨어를 설치하고, 엔진을 최신 버전으로 유지한다. 
    백신의 엔진 버전을 항상 최신 상태로 유지해야 하며, ‘실시간 감시’ 기능을 항상 활성화 상태(On)로 설정한다. 또한 정기적으로 정밀검사를 수행하는 것도 좋다.

    3. 운영체제, 브라우저 및 주요 앱의 최신 보안 업데이트를 항상 적용한다.
    ‘윈도 자동 업데이트’ 기능을 활성화 해두고 알림 메시지가 나타나면 최신 업데이트를 설치한다. 
    아크로뱃 리더(Acrobat Reader)나 플래시 플레이어, 자바 등의 프로그램도 ‘업데이트’ 알림 메시지를 제공하고 있으니 참고하자. 랜섬웨어를 비롯한 신종 악성코드는 이러한 프로그램의 취약점을 이용하고 있다는 점에서 이들 프로그램의 버전을 최신 상태로 유지해야 악성코드 감염을 막을 수 있다.

    4. 메일 확인할 때는 정상적인 메일인지 꼼꼼히 살핀다. 
    출처가 확인되지 않은 이메일은 절대 함부로 열어보지 않는다. 메일 본문은 꼼꼼히 읽어 스팸 여부를 확인해야 하고 폴더 옵션 항목 중 ‘알려진 파일 형식의 파일 확장명 숨기기’ 기능을 해제해 확장명을 쉽게 확인할 수 있도록 한다. 이메일을 통해 유포되는 대부분의 악성코드의 경우, 해당 옵션으로 인해 사용자가 혼동하는 점을 악용한다. 

    다시 강조하지만 랜섬웨어에 감염되고 나면 데이터 복구가 어렵다는 점에서 사전 예방이 무엇보다 중요하다. 또한 중요한 데이터를 사전에 꾸준히 백업해 둔다면 설사 랜섬웨어에 감염된다 하더라도 피해를 최소화할 수 있다. 

     

    • AhnLab 로고
    • 콘텐츠기획팀 김수정

    이 정보에 대한 저작권은 AhnLab에 있으며 무단 사용 및 도용을 금합니다.

    단, 개인이 비상업적인 목적으로 일부 내용을 사용하는 것은 허용하고 있으나, 이 경우 반드시 출처가 AhnLab임을 밝혀야 합니다.
    기업이 이 정보를 사용할 때에는 반드시 AhnLab 의 허가를 받아야 하며, 허가 없이 정보를 이용할 경우 저작권 침해로 간주되어 법적인 제재를 받을 수 있습니다. 자세한 내용은 컨텐츠 이용약관을 참고하시기 바랍니다.

    정보 이용 문의 : contents@ahnlab.com


    '일상 > STUDY' 카테고리의 다른 글

    공인인증서 위치  (0) 2019.07.25
    한글 언어팩  (0) 2015.11.09
    [Windows] 인증서 경로  (0) 2013.03.19
    [Win8] 보내기 경로  (0) 2013.03.01
    [office] 완전삭제  (0) 2012.02.06

    댓글

Designed by Tistory.