뉴스 보안
안랩, ‘크립토락커’ 랜섬웨어에 디도스 기능 추가..."주의"
남상혁 기자  |  allen@cdnews.co.kr
폰트키우기 폰트줄이기 프린트하기 메일보내기 신고하기
승인 2015.05.01  11:33:22
트위터 페이스북 미투데이 싸이월드 공감 네이버 구글 msn

[통신일보 = 남상혁 기자]   안랩(대표 권치중, ahnlab.com )이 최근 국내에 확산되었던 랜섬웨어의 일종인 크립토락커(Crypto Locker)의 변종을 발견하고 사용자의 주의를 당부했다.

이번에 안랩이 발견한 변종은 랜섬웨어 기능 외에 디도스(DDoS, Distributed Denial of Service, 분산서비스거부)공격 기능이 추가된 것이 특징이다. 특히 디도스 기능을 하는 악성코드는 파일형태로 만들어지는 일반적인 방식이 아니라, 변종 악성코드에 최초 감염된 상태에서 사용자의 인터넷 브라우저를 몰래 자동 실행해 디도스 공격 기능을 가진 코드를 삽입하는 방식(injection 방식)으로 동작한다. (악성코드가 파일형식으로 만들어지지 않아) 악성파일을 잡아내는 백신 탐지기능을 우회 시도한다.

해당 악성코드는 국내 유명 IT커뮤니티에서 유포됐던 랜섬웨어의 일종인 ‘크립토락커 한글버전’의 기능을 동일하게 가지고 있으며, 감염 시 사용자의 파일을 암호화하고 금전을 요구한다. 여기에 ‘Nitol’이라는 디도스 공격 목적의 이미 알려진 악성코드를 삽입하는 방식으로 구동시킨다. 해당 기능이 활성화되면 특정 C&C 서버 (Command & Control 서버, 공격에 사용되는 서버)에 접속해 사용자의 PC정보를 유출할 뿐만 아니라, 공격자의 명령에 따라 디도스 공격을 수행한다.

안랩의 PC용 백신 V3 제품군과 지능형 공격 대응 솔루션인 ‘안랩 MDS’는 해당 악성코드를 진단하고 있다.

유승열 안랩 분석팀 팀장은 “최근 악성코드는 단순히 하나의 기능만을 수행하는 것이 아니라 여러가지 기능이 복합된 형태로 진화하고 있다” 며, “이를 방지하기 위해서는 개인 사용자의 보안수칙 실행과 온라인 서비스를 제공하고 있는 업체에서도 자신의 웹사이트가 유포지가 되지 않도록 각별히 주의해야 한다”고 말했다.

랜섬웨어의 피해를 최소화하려면 PC사용자는 ▲스팸성 이메일(첨부파일) 실행 자제 ▲중요 파일 별도 백업 습관화 ▲수상한 웹사이트 방문자제 ▲OS 및 사용 프로그램 업데이트 등의 기본 보안수칙의 실천이 필요하다. 또한, 서비스 제공 업체의 IT 관리자는 ▲자신의 웹사이트가 악성코드의 유포지가 되지 않도록 패치 등 보안 관리 철저 ▲자사의 SW 취약점이 악성코드 유포에 활용되지 않도록 관리 강화 등의 조치가 필요하다.

[통신일보 = 남상혁 기자 / allen@cdnews.co.kr]

     관련기사
· 안랩, ‘크립토락커’ 랜섬웨어에 디도스 기능 추가..."주의"
· 안랩, 가짜 구글 플레이 페이지 연결 '택배 사칭' 스미싱 주의보
· 안랩, ‘RSA 2015’에서 APT 대응 보안 솔루션 발표
· 안랩, 원스톱 보안 솔루션 'V3 모바일 시큐리티' 글로벌 출시
· 안랩 V3, AV-TEST 글로벌 인증 획득
남상혁 기자의 다른기사 보기  
기사제보 및 보도자료[news@cdnews.co.kr]
저작권자 ⓒ통신일보 | 무단전재 및 재배포금지 | 저작권 문의

알면 돈되는 새 제도
통신일보 2030뉴스 사이트맵
  • 쇼핑
    IT·생활가전
    웰빙·뷰티
    생활·사무용품
통신제국 | 회사소개기사제보제휴문의이용약관개인정보취급방침청소년보호정책이메일무단수집거부
제호 통신일보 · 발행인-편집인 이영림 · 등록번호 서울-아00840 · 등록-발행일 2009년 4월 17일 · 본사 서울특별시 서대문구 북아현로 25길 5, 501호
취재본부 경기도 과천시 별양상가1로 18, 과천오피스텔 916호 · 대표전화 02-3447-6100 · 사업자:123-22-49273 · 청소년보호책임자 남일희
통신일보의 모든 기사와 컨텐츠는 저작권법의 보호를 받습니다. 무단 전제, 복사, 배포 등을 금지합니다.
통신제국 Copyright All rights reserved.