서비스형 랜섬웨어 가속…랜섬웨어 피해 확산된다
상태바
서비스형 랜섬웨어 가속…랜섬웨어 피해 확산된다
  • 김선애 기자
  • 승인 2016.04.06 09:50
  • 댓글 0
이 기사를 공유합니다

안랩 1분기 랜섬웨어 보고서…랜섬웨어 유포방법 다양화·유포파일 형태 확대되며 진화

랜섬웨어 공포가 연일 계속되고 있다. 특히 최근 랜섬웨어는 유포방법을 다양화하고 유포파일 형태가 확대되고 있으며, 서비스형 랜섬웨어로 초보 공격자도 쉽게 공격을 할 수 있도록 하고 있다.

안랩의 1분기 랜섬웨어 동향 보고서에 따르면 랜섬웨어 서비스가 진화하고 있으며, 라이브 챗, 디자인 개선 등으로 이용자(공격자)의 편의성을 개선시키면서 공격을 확산시키고 있다. 공격 방법도 이메일 첨부파일, 메신저, 웹사이트 등 기존 방법 뿐 아니라 응용프로그램, OS, 웹 취약점, 토렌트 등을 이용해 공격 효과를 극대화한다.

유포파일 역시 확대되고 있는데, .doc .pdf 혹은 화면보호기(.scr) 등 기존 악용 파일에 매크로, 자바스크립트(.js)를 추가해 탐지 기술을 우회하고 있다.

▲랜섬웨어 ‘록키’ 감염화면

취약점·토렌트 등 유포방식 증가

2014년 발견된 크립토락커는 문서파일로 위장한 이메일 첨부파일 및 조직 내부에서 사용하는 메신저 프로그램의 대화 메시지를 통해 전파하는 전통적인 방식을 사용했다. 올 1분기에는 이런 전통적 방식에 더해 OS, 응용 프로그램, 웹 서버의 보안 취약점 등을 활용하는 방식이 발견됐다.

또한 국내외 웹 사이트와 연계돼 동작하는 광고 사이트의 정상적인 네트워크를 악용하는 멀버타이징, 사용자의 PC가 직접 서버가 돼 사용자끼리 파일을 공유하는 토렌트 서비스를 악용하는 등 감염 효과를 극대화 시키기 위한 다양한 시도가 발견됐다.

문서부터 자바스크립트까지…유포 형태 확대

초기 랜섬웨어는 문서파일(.doc, .pdf)로 위장하거나, 화면 보호기 파일(.scr)로 유포됐으며, 이는 현재도 꾸준히 발견되고 있다. 올 1분기에는 기존 파일 형태 외에 매크로와 자바스크립트 등을 활용하는 등 유포에 악용되는 파일 형태도 확대됐다.

최근 문제가 된 록키 랜섬웨어는 미국, 일본, 중국 등 해외에서 온 송장(invoice), 지급(Payment)등을 위장한 정상 문서파일에 악성 매크로를 포함시켜 실행을 유도해 랜섬웨어를 외부에서 다운로드 하는 방식이 발견된 이후, 첨부파일에 프로그래밍 언어인 자바 스크립트(.js)를 포함시켜 이를 실행하면 랜섬웨어를 다운로드하는 방식의 변종도 발견됐다.

랜섬웨어 제작대행·입금 유도 라이브챗 ‘인기’

기존 랜섬웨어에는 없었던 새로운 변화도 나타났다. 먼저, 랜섬웨어를 제작·배포하려는 사람을 대행해 랜섬웨어를 제작해주는 ‘서비스형 랜섬웨어(RaaS)’가 등장했다. 이 제작자들은 랜섬웨어의 전파, 감염 현황에 대한 정보를 ‘고객’에게 제공하기도 한다.

감염자를 대상으로 현재 상황과 입금방법을 상담하는 ‘라이브챗’ 기능을 탑재한 랜섬웨어도 등장했다. 이외에 디자인도 정식 서비스처럼 수준높게 구성해 피해자가 마치 ‘피해 구제 서비스’를 받는 것처럼 착각하도록 제작한 랜섬웨어들도 있었다.

랜섬웨어는 수많은 신변종이 지속적으로 발생하고 있기 때문에 피해를 줄이기 위해서는 ▲수상한 이메일 첨부파일 및 URL 실행 금지, ▲중요한 데이터는 외부 저장장치로 백업, ▲백신 최신 업데이트 유지, ▲운영체제(OS)/SW프로그램의 최신 보안패치 적용, ▲신뢰할 수 없는 웹사이트 방문 자제 등 기본 보안 수칙을 생활화 하는 자세가 필요하다.

안랩 ASEC대응팀 박태환 팀장은 “2013년부터 미국, 중국, 일본, 독일, 영국 등 글로벌 지역에서 피해를 기록한 랜섬웨어는 점점 버전 업그레이드나 다른 영역과 제휴를 하는 등 나름의 실적을 위한 ‘서비스 체계’를 갖춰가고 있다”며 “따라서 앞으로 랜섬웨어는 더욱 교묘해지고 고도화할 가능성이 높아 법인 및 개인 사용자들의 주의가 필요하다”고 말했다.

한편 안랩은 V3 제품군과 기업용 지능형 위협 대응 솔루션인 ‘안랩 MDS’를 통해 현재까지 발견된 다양한 랜섬웨어를 탐지하고 있다. 랜섬웨어 피해를 줄이기 위해서는 사용 중인 V3의 엔진 최신 업데이트, MDS 사용 고객은 실행보류(Execution Holding) 기능을 활용하는 것이 좋다.

1분기 주요 랜섬웨어 13종

한편 1분기에 발견된 주요 랜섬웨어는 다음과 같다.

▲랜섬32(Ransom32): Ransom32는 자바스크립트 형태로 제작된 최초의 랜섬웨어로 불린다. 스팸메일에 첨부된 자바스크립트를 실행 시 랜섬웨어를 다운로드 및 실행한다.

▲크립토조커(CryptoJoker): 암호화 된 파일의 확장자 뒤에 ‘.crjoker’를 덧붙이는 특징이 있다. 또한, 암호화 후 사용자에게 보여주는 경고창은 영어와 러시아어로 표기한다.

▲르쉬페(LeChiffre): 기존의 악성코드 및 랜섬웨어와는 달리 공격자가 보안이 취약한 시스템을 찾아 원격으로 접속한 후 직접 감염시키는 형태다. 암호화 된 파일의 확장자 뒤에는 ‘.LeChiffre’ 를 덧붙인다.

▲테슬라크립트 3.0(TeslaCrypt 3.0): 암호화 된 파일의 확장자 뒤에 ‘.xxx, .TTT, .Micro, .mp3’ 를 덧붙이는 특징이 있다.

▲7EV3N: 발렌타인데이 프로모션 티켓 안내로 위장한 이메일을 유포한 후 메일에 첨부된 다운로드 링크를 클릭하도록 유도하여 설치되는 랜섬웨어다. 다양한 종류의 윈도 특수키를 사용할 수 없도록 비활성화 해 재부팅 등을 방해한다.

▲하이드라크립트(HydraCrypt): 앵글러 익스플로잇 툴 킷을 활용해 유포되며 암호화 된 파일의 확장자 뒤에 ’.hydracrypt_ID_[8자리 무작위 글자]’ 형태를 덧붙인다.

▲나노락커(NanoLocker): 이메일에 첨부된 가짜 PDF 파일을 실행하도록 유도해 감염시킨다.

▲DMA락커(DMA Locker): 공격자가 의도한 일부 폴더 및 파일 확장자에 대해서는 암호화 되지 않도록 화이트리스트 처리하는 것이 특징이다.

▲움브레크립트(UmbreCrypt): 이메일에 첨부된 파일 형태로 전파되고, 암호화 된 파일의 확장자 뒤에 ‘umbrecrypt_ID_[감염PC_id]’ 를 덧붙이며, 일부 폴더에 대해서는 암호화 되지 않도록 화이트리스트 방식으로 처리한다.

▲패드크립트(PadCrypt): 암호화 된 파일의 확장자 뒤에 ‘umbrecrypt_ID_[감염PC_id]’ 를 덧붙이며, 일부 폴더에 대해서는 암호화 되지 않도록 화이트리스트 방식으로 처리한다.

▲록키(Locky): 스팸메일로 유명한 다이어(Dyre), 드라이덱스(Dridex) 제작자와 손잡아, 전문적 스팸메일로 유포된다. 첨부파일에 포함된 문서파일에 포함된 매크로를 실행하거나 직접 첨부된 자바스크립트 파일을 실행 시 감염된다.

▲키레인저(Keranger): Mac OS 인 OS X에서 동작하는 랜섬웨어로 암호화 된 파일의 확장자 뒤에 ‘.encrypted’ 를 덧붙인다. 이 악성코드는 오픈소스 토렌트 클라이언트 프로그램인 트랜스미션에 함께 배포되는 것이 특징이다.

▲펫야(Petya): MBR 영역을 변조해 정상적인 부팅이 되지 않도록 한 후 금전을 요구하는 특징이 있다. 이메일 첨부파일을 통해 감염된다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.