2019.12.13 (금)

  • 흐림속초5.5℃
  • 구름조금0.7℃
  • 흐림철원1.9℃
  • 구름많음동두천2.3℃
  • 흐림파주0.3℃
  • 구름많음대관령0.2℃
  • 구름많음백령도8.8℃
  • 구름많음북강릉4.4℃
  • 흐림강릉5.9℃
  • 흐림동해5.8℃
  • 구름많음서울4.3℃
  • 구름많음인천5.9℃
  • 구름조금원주1.7℃
  • 맑음울릉도9.9℃
  • 구름많음수원4.2℃
  • 구름조금영월1.0℃
  • 구름조금충주0.9℃
  • 구름조금서산4.3℃
  • 구름많음울진10.2℃
  • 구름많음청주2.3℃
  • 구름많음대전4.3℃
  • 맑음추풍령3.9℃
  • 구름조금안동2.2℃
  • 구름조금상주2.4℃
  • 구름조금포항7.5℃
  • 구름조금군산6.2℃
  • 구름조금대구4.8℃
  • 구름조금전주4.5℃
  • 구름많음울산8.2℃
  • 구름많음창원5.2℃
  • 구름많음광주5.8℃
  • 구름많음부산9.6℃
  • 구름많음통영9.5℃
  • 구름많음목포5.1℃
  • 구름조금여수8.2℃
  • 구름조금흑산도9.3℃
  • 구름많음완도6.7℃
  • 구름많음고창5.5℃
  • 구름많음순천7.5℃
  • 구름많음홍성(예)3.8℃
  • 구름조금제주11.4℃
  • 구름많음고산13.2℃
  • 구름많음성산13.7℃
  • 구름많음서귀포13.3℃
  • 구름많음진주5.4℃
  • 흐림강화3.5℃
  • 구름조금양평2.2℃
  • 구름조금이천1.8℃
  • 구름조금인제2.9℃
  • 구름조금홍천2.1℃
  • 구름많음태백3.9℃
  • 구름조금정선군1.6℃
  • 구름조금제천1.3℃
  • 구름조금보은2.7℃
  • 구름조금천안3.3℃
  • 구름조금보령6.1℃
  • 구름조금부여4.2℃
  • 맑음금산3.7℃
  • 구름조금부안5.1℃
  • 구름많음임실5.8℃
  • 구름많음정읍3.8℃
  • 구름많음남원3.7℃
  • 구름조금장수5.2℃
  • 구름많음고창군5.1℃
  • 구름많음영광군5.4℃
  • 구름조금김해시7.5℃
  • 구름많음순창군4.2℃
  • 구름많음북창원3.7℃
  • 구름많음양산시7.3℃
  • 구름많음보성군7.3℃
  • 구름많음강진군7.2℃
  • 구름많음장흥6.7℃
  • 구름많음해남7.7℃
  • 구름많음고흥8.0℃
  • 구름많음의령군4.8℃
  • 구름조금함양군4.0℃
  • 구름많음광양시8.3℃
  • 구름많음진도군9.3℃
  • 구름조금봉화3.6℃
  • 구름조금영주2.0℃
  • 구름조금문경2.7℃
  • 구름조금청송군4.3℃
  • 구름조금영덕7.8℃
  • 구름조금의성4.6℃
  • 구름조금구미4.1℃
  • 구름많음영천5.2℃
  • 구름많음경주시6.7℃
  • 구름조금거창3.7℃
  • 구름많음합천5.3℃
  • 구름많음밀양4.9℃
  • 구름많음산청3.7℃
  • 구름많음거제7.2℃
  • 구름많음남해6.8℃
기상청 제공
클롭 랜섬웨어 변종 확산 '빨간불'
  • 해당된 기사를 공유합니다

재난

클롭 랜섬웨어 변종 확산 '빨간불'

기업내부 시스템 장악 후 랜섬웨어 유포 및 정보유출 시도

클롭 랜섬웨어 변종 확산 '빨간불' 
-기업내부 시스템 장악 후 랜섬웨어 유포 및 정보유출 시도
 

곽중희 기자

 

   
▲ '안랩'의 CI
 
클롭 랜섬웨어 변종에 따른 피해가 확산돼 기업 보안에 빨간불이 켜졌다. 
 
안랩(대표 권치중)이 기업 정보 탈취와 랜섬웨어 감염을 동시에 유발하는 ‘CLOP 랜섬웨어(이하 클롭 랜섬웨어)’의 변종이 잇따라 발견됨에 따라 기업 보안 담당자들의 주의를 당부하고 관련 보안 수칙을 발표했다고 15일 밝혔다. 
 
클롭 랜섬웨어 공격자는 2019년 초부터 특정 기관을 사칭해 악성 실행 파일(.exe), 워드(.doc)나 엑셀(.xls) 파일 등을 첨부한 악성 메일을 기업 이메일 계정으로 유포하며 감염을 시도했다. 
 
5월말 경부터는 국세청 등을 사칭해 HTML(스크립트)파일로 첨부파일을 바꾸는 등 지속적으로 기업 대상 감염을 시도하고 있는 상황이다. 
 
클롭 랜섬웨어는 개인 사용자를 타깃으로 하는 일반 랜섬웨어와 달리 특정 해킹툴을 이용해 기업 시스템(기업의 PC 및 서버)의 장악을 먼저 시도한다. 안랩의 분석결과 클롭 랜섬웨어는 ‘Ammyy 해킹툴’로 먼저 타깃 시스템에 침투한 뒤 유포된다. 이 과정에서 ‘Ammyy 해킹툴’은 감염 시스템이 기업에서 자원관리 목적으로 사용하는 ‘액티브디렉토리(AD)서버’에 연결된 시스템인지 여부를 확인한다. 
 
해당 조건(AD서버 연결)이 충족되면 ‘Ammyy 해킹툴’은 시스템에 잠복하며 내부 전파 과정을 거쳐 최종적으로 AD서버의 관리자 권한을 탈취한다. 이후 공격자는 권한을 탈취한 AD서버에 연결된 PC나 서버를 클롭 랜섬웨어에 감염시킨다. AD서버 권한 탈취 후에는 연결된 기업 내 PC 및 서버를 원격으로 제어해 정보 유출도 가능하기 때문에 기업 내 주요 정보유출에 대한 각별한 주의가 필요하다. 
 
클롭 랜섬웨어 피해 예방을 위한 주요 보안수칙으로는 기업 보안 담당자의 보안수칙을 준수가 중요하다. 안랩이 발표한 대표적인 보안수칙은 아래와 같다. 
 
1. 안랩 솔루션 사용 시 랜섬웨어 대응 기능 활성화 
 
△V3 엔진 최신 버전으로 유지 및 주기적인 정밀 검사 실시 
△행위 기반 진단 / 실시간 감시 기능 / 네트워크 침입 차단 기능 / 유해 사이트 차단 기능 활성화 
△‘랜섬웨어 보안 폴더’ 기능 이용 
△AhnLab MDS(MTA)의 ‘악성 이메일 자동 격리’ 기능 활성화 
△AhnLab MDS 에이전트(Agent)의 ‘실행 보류(Execution Holding)’ 기능 활성화로 스피어 피싱 등 악성 메일 실행 차단 
 
2. 출처가 불분명한 메일의 첨부파일 및 URL 실행 자제 
 
△이메일에 첨부된 파일이 실행 가능한 .exe 파일인 경우나 doc, pdf, xls 등 문서 파일 또는 html 파일인 경우 송신자와 업무관련 파일 여부 재차 확인 
 
3. AD(액티브 디렉토리) 및 감염 PC 계정관리 강화 
 
△AD(액티브 디렉토리) 환경의 관리자 계정 보호 및 운영 방안에 대한 기술적 보호 대책 마련 
△감염된 시스템(PC 및 서버)의 계정 및 패스워드 반드시 변경 
 
4. 공유폴더 사용 지양 및 보안패치 즉시 적용 
 
△‘ADMIN$’ 공유폴더를 비롯한 관리 목적의 공유폴더 사용을 지양한다. 불가피하게 공유폴더를 사용해야 할 경우 사용자들에 대한 엄격한 관리 필요 
△주요 보안 취약점 발견 시 즉각적인 패치 적용 및 관리 방안 적용 
△MS에서 제공하는 SMB 취약점(MS17-010) 관련 패치 적용 
 
5. 클롭 랜섬웨어 감염 및 확산에 사용되는 IP에 대한 네트워크 연결 차단 
 
 
한창규 안랩 시큐리티대응센터(ASEC)장은 “안랩은 클롭 랜섬웨어를 발견한 직후부터 지속적으로 클롭 랜섬웨어와 Ammyy 백도어에 대응 중”이라며 “특히 AD서버를 사용한다면 그 편의성만큼 권한을 탈취 당했을 때 위험도 크기 때문에 보안 담당자는 보안관리에 더 큰 주의를 기울여야 한다”고 말했다.