정보 탈취·랜섬웨어 동시 진행하는 ‘클롭’ 변종 유포
상태바
정보 탈취·랜섬웨어 동시 진행하는 ‘클롭’ 변종 유포
  • 김선애 기자
  • 승인 2019.07.15 10:45
  • 댓글 0
이 기사를 공유합니다

안랩, PC·서버 감염 후 AD 서버 연결해 내부 전파…국세청 등 공공기관 사칭해 공격

[데이터넷] 안랩(대표 권치중)은 기업 정보 탈취와 랜섬웨어 감염을 동시에 유발하는 ‘클롭(CLOP)’ 랜섬웨어 변종이 잇따라 발견되고 있다고 밝히며 기업 보안 담당자들의 주의를 당부하고 관련 보안 수칙을 발표했다.

클롭 랜섬웨어는 특정 기관을 사칭해 악성 실행 파일(.exe), 워드(.doc)나 엑셀(.xls) 파일 등을 첨부한 악성 메일을 기업 이메일 계정으로 유포하며 감염을 시도했다. 5월말부터 국세청 등을 사칭해 HTML 파일로 첨부파일을 바꾸는 등 지속적으로 기업 대상 감염을 시도하고 있다.

▲취약한 AD 관리 사례(자료: KISA ‘AD 관리자가 피해야 할 6가지 AD 운영 사례’)

클롭 랜섬웨어는 특정 해킹툴을 이용해 기업 시스템(기업의 PC 및 서버)의 장악을 먼저 시도한다. ‘Ammyy 해킹툴’로 먼저 타깃 시스템에 침투한 뒤 유포된다. 이 과정에서 ‘Ammyy 해킹툴’은 감염 시스템이 기업에서 자원관리 목적으로 사용하는 ‘액티브디렉토리(AD) 서버’에 연결된 시스템인지 여부를 확인한다.

해당 조건(AD서버 연결)이 충족되면, ‘Ammyy 해킹툴’은 시스템에 잠복하며 내부 전파 과정을 거쳐 최종적으로 AD서버의 관리자 권한을 탈취한다. 이후 공격자는 권한을 탈취한 AD서버에 연결된 PC나 서버를 클롭 랜섬웨어에 감염시킨다. AD서버 권한 탈취 후에는 연결된 기업 내 PC 및 서버를 원격으로 제어해 정보 유출도 가능하기 때문에, 기업 내 주요 정보유출에 대한 각별한 주의가 필요하다.

클롭 랜섬웨어 의한 피해를 예방하기 위해서는 보안 솔루션의 최신 버전을 유지하고 실시간 감시 기능을 활성화하며, 출처가 불분명한 메일의 첨부파일 및 URL 실행을 자제해야 한다. 또한 AD와 감염 PC 계정관리를 강화하고 공유폴더 사용을 지양하며 보안 패치를 즉시 적용해야 한다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.