> 뉴스 > 뉴스 > 보안
  • 트위터
  • 페이스북
  • 구플러스
  • 네이버밴드
  • 카카오스토리
     
정보 탈취·랜섬웨어 동시 진행하는 ‘클롭’ 변종 유포
안랩, PC·서버 감염 후 AD 서버 연결해 내부 전파…국세청 등 공공기관 사칭해 공격
2019년 07월 15일 10:45:54 김선애 기자 iyamm@datanet.co.kr

[데이터넷] 안랩(대표 권치중)은 기업 정보 탈취와 랜섬웨어 감염을 동시에 유발하는 ‘클롭(CLOP)’ 랜섬웨어 변종이 잇따라 발견되고 있다고 밝히며 기업 보안 담당자들의 주의를 당부하고 관련 보안 수칙을 발표했다.

클롭 랜섬웨어는 특정 기관을 사칭해 악성 실행 파일(.exe), 워드(.doc)나 엑셀(.xls) 파일 등을 첨부한 악성 메일을 기업 이메일 계정으로 유포하며 감염을 시도했다. 5월말부터 국세청 등을 사칭해 HTML 파일로 첨부파일을 바꾸는 등 지속적으로 기업 대상 감염을 시도하고 있다.

   

▲취약한 AD 관리 사례(자료: KISA ‘AD 관리자가 피해야 할 6가지 AD 운영 사례’)

클롭 랜섬웨어는 특정 해킹툴을 이용해 기업 시스템(기업의 PC 및 서버)의 장악을 먼저 시도한다. ‘Ammyy 해킹툴’로 먼저 타깃 시스템에 침투한 뒤 유포된다. 이 과정에서 ‘Ammyy 해킹툴’은 감염 시스템이 기업에서 자원관리 목적으로 사용하는 ‘액티브디렉토리(AD) 서버’에 연결된 시스템인지 여부를 확인한다.

해당 조건(AD서버 연결)이 충족되면, ‘Ammyy 해킹툴’은 시스템에 잠복하며 내부 전파 과정을 거쳐 최종적으로 AD서버의 관리자 권한을 탈취한다. 이후 공격자는 권한을 탈취한 AD서버에 연결된 PC나 서버를 클롭 랜섬웨어에 감염시킨다. AD서버 권한 탈취 후에는 연결된 기업 내 PC 및 서버를 원격으로 제어해 정보 유출도 가능하기 때문에, 기업 내 주요 정보유출에 대한 각별한 주의가 필요하다.

클롭 랜섬웨어 의한 피해를 예방하기 위해서는 보안 솔루션의 최신 버전을 유지하고 실시간 감시 기능을 활성화하며, 출처가 불분명한 메일의 첨부파일 및 URL 실행을 자제해야 한다. 또한 AD와 감염 PC 계정관리를 강화하고 공유폴더 사용을 지양하며 보안 패치를 즉시 적용해야 한다.

김선애 기자의 다른기사 보기  
ⓒ 데이터넷(http://www.datanet.co.kr) 무단전재 및 재배포금지 | 저작권문의  

     

인기기사

  클롭, 랜섬웨어, 안랩, AD, 보안
가장 많이 본 기사
인사·동정·부음
전체기사의견(0)  
 
   * 200자까지 쓰실 수 있습니다. (현재 0 byte/최대 400byte)
   * 욕설등 인신공격성 글은 삭제 합니다. [운영원칙]
전체기사의견(0)
사명: (주)화산미디어 | 주소: 서울시 강남구 강남대로 124길 26 유성빌딩 2층 | 전화: 070-8282-6180 | 팩스: 02-3446-6170
등록번호: 서울아03408 | 등록년월일: 2014년 11월 4일 | 발행년월일: 2003년 12월 17일 | 사업자등록번호: 211-88-24920
발행인/편집인: 정용달 | 통신판매업신고: 서울강남-01549호 | 개인정보관리 및 청소년보호 책임자: 박하석 | 호스팅 사업자: (주)아이네임즈
Copyright 2010 데이터넷. All rights reserved. mail to webmaster@datanet.co.kr