랜섬디펜더랜섬디펜더랜섬디펜더랜섬디펜더
  • 제품소개
  • 보안센터
    • 랜섬웨어 최근동향
    • 랜섬웨어 방어/차단 동영상
    • 랜섬웨어 관련 Q&A
  • 고객지원
    • 공지사항
    • FAQ
    • 온라인 문의
    • 다운로드

보안 센터

랜섬웨어 최근 동향 및 RansomDefender의 랜섬웨어 방어 동영상을 확인 하실 수 있습니다.

  • 랜섬웨어 최근동향
  • 랜섬웨어 방어/차단 동영상
  • 랜섬웨어 관련 Q&A

랜섬웨어 최근동향

[보안 뉴스] [주간 악성링크] ‘록키’ 랜섬웨어부터 파밍 악성코드까지 융단폭격

작성자
CLONIX
작성일
2017-08-21 16:44
조회
303
이메일, 선다운 EK로 웹과 모바일 통해 록키 랜섬웨어 유포
파급력 큰 신규 악성코드와 파밍 악성코드 ‘기승’
취약점 점검 및 패치, 보안 업데이트, 서버 보안에 신경써야


[보안뉴스 김경애 기자] 한 주간 ‘록키’를 비롯해 모바일을 노린 랜섬웨어까지 출현했으며, 파밍 악성코드, 디페이스 공격도 발생하는 등 국내 인터넷 환경에 경고등이 켜졌다.

1. 다시 출현한 록키 랜섬웨어 ‘비상’
이번 한 주간에는 한동안 자취를 감췄던 록키(Locky) 랜섬웨어가 다시 출현해 기승을 부렸다. 18일 국내 웹사이트를 통해 록키(.lukitus) 랜섬웨어가 유포된 정황이 포착됐다. 이보다 하루 앞선 지난 17일에도 국내 웹사이트를 통해 록키(.diablo6) 랜섬웨어가 유포됐으며, 약 250만원의 데이터 몸값을 요구했다.
ransome500.jpg

▲국내 웹사이트를 통해 록키(.lukitus) 랜섬웨어 감염 사례[사진=하우리 최상명 CERT 실장 제공]


이와 관련 최상명 하우리 CERT실장은 “이메일 뿐만 아니라 선다운 익스플로잇 킷(EK)으로 국내 웹을 통해서도 록키 랜섬웨어가 유포 중”이라며, “선다운 EK로 국내 웹을 통한 .lukitus 확장자가 바뀌는 록키 랜섬웨어가 탐지되고 있다”며 주의를 당부했다.

2. 인도네시아 해커, 육군훈련소 해킹 주장

indo-500.jpg

▲육군훈련소 서버 해킹을 주장한 인도네시아 트위터 캡쳐 화면[사진=트위터 캡처화면]


한 주간 국내를 노린 외국 해커들의 활동도 포착됐다. 지난 17일에는 인도네시아 해커가 육군훈련소 서버를 해킹했다고 주장하는 글이 트위터를 통해 올라왔다. 이들은 앞서 지난 7일에도 한국군 데이터를 갖고 있다며 곧 공개할 것이라고 주장한 바 있으며, 이후인 17일 육군훈련소 서버를 SQL Injection 방식으로 공격했다며 내부 데이터는 추가로 연락 주면 공개하겠다고 협박했다. 그러면서 ‘육군훈련소’라고 쓰인 한글 문서 일부를 공개했다. 그러나 본지가 확인해보니 실제 해커들의 주장과는 다소 차이가 있는 것으로 드러났다.

이와 관련 세인트시큐리티 김기홍 대표는 “랜섬웨어나 디도스(DDoS) 공격의 경우 피해 사실이 눈에 띄기 때문에 쉽게 발견하고 조치할 수 있는 반면, SQL Injection 공격의 경우 해당 서버가 보유하고 있는 데이터를 유출시켰을 가능성이 높다”며 “이럴 경우 외부에 티가 나지 않아 발견하기도 힘들고 발견된다고 하더라도 이미 고객정보, 내부정보가 유출된 이후라서 다른 대책을 취하기가 어렵다”고 지적했다.

따라서 중요하고 민감한 정보의 경우 DB 암호화 솔루션을 도입하든 자체 암호화 기술을 적용해서 유출되더라도 2차, 3차 피해를 막을 수 있도록 해야 하고, 외부로 오픈되는 웹 페이지 또는 서비스, 어플리케이션의 경우 개발단계부터 보안에 신경 써서 개발해야 한다고 당부했다. 또한, 이미 오픈된 서비스라면 전문 컨설팅 기관에 의뢰해 모의해킹, 보안 컨설팅을 받을 필요가 있다는 게 김 대표의 설명이다.

또한, 엠시큐어 홍동철 대표는 “SQL Injection, XSS 등의 웹 취약점 해킹으로부터 웹사이트를 보호하기 위해서는 시스템에 공격에 활용되는 콤마(,)라든지 괄호(<)등의 문자열 필터링을 적용해야 하고, 중요 사이트의 경우 컨설팅 등을 통해 취약점을 파악하고 패치해야 한다”며, “무엇보다 악성코드 공격에 대처하기 위해서는 운영체제를 항상 최신 패치로 유지하고, 신뢰되지 않은 주소(URL) 접속이나 출처가 불분명한 이메일 등에 첨부된 파일, 문서 등은 실행하지 않는 것이 좋다”고 말했다.

3. 대학·교육기관 디페이스 공격
최근 개강을 앞두고 대학 등 교육기관 사이트에도 비상이 걸렸다. 디페이스 해킹이 기승을 부리며 사이트가 몸살을 앓고 있는 것. 지난 17일 우리나라를 대표하는 명문대학 xx대학교 정치외교학부 사이트가 디페이스 공격을 당한 정황이 포착됐다.

20170818seoul1.jpg

▲xx대학교 정치외교학부 디페이스 해킹 정황 화면[사진=악성코드 수집가 엘뤼아르 제공]


이와 관련 악성코드 수집가 엘뤼아르는 “최근 대학 등 교육기관을 노린 디페이스 공격 피해가 다수 발견되고 있다”며 “해당 교육기관을 비롯해 보안담당자들은 취약점 점검 등을 통해 사이트 보안에 신경 써야 한다”고 당부했다. 또한, 이러한 디페이스 공격은 DB를 탈취한 후, 자신을 과시하는 경우가 많기 때문에 DB보안에도 만전을 기해야 한다고 엘뤼아르는 덧붙였다.

4. 파밍 악성코드 유포로 2만 6천여대 PC 감염
20170818sk1-1.jpg

▲xx닷컴 배너를 탑재한 사이트의 파밍 악성코드 유포 경유지와 유포지 경로 화면[사진=보안전문가 제공]


날씨정보 제공업체 xx닷컴 배너를 탑재한 수백여개 사이트가 파밍 악성코드 경유지로 악용됐다. xx닷컴 배너가 1차 경유지로 악용됐으며, xx닷컴(2차 경유지) xx케미칼(3차 경유지), xx인테리어(4차 경유지) 등의 경유지를 거쳐 사단법인 xxxxxx전국학부모회 사이트 등이 파밍 악성코드 유포지로 악용된 것으로 분석됐다. 이를 통해 약 2만 6천여대의 PC가 파밍 악성코드에 감염된 것으로 추정된다.

김기홍 대표는 “최근 들어 주춤하던 악성코드 유포지와 경유지의 숫자가 다시 증가하는 추세”라며 “악성코드 감염 경로 가운데 부동의 1등이 웹사이트를 통한 악성코드 감염이다. 기본적인 최신 패치 상태 유지와 보안 소프트웨어 설치 등 기본적인 보안수칙을 꼭 지켜야 한다”고 당부했다. 이어 그는 “서버 운영자들은 본인이 관리·운영하는 사이트가 악성코드 유포지와 경유지로 활용되지 않도록 서버 보안을 강화하고 서비스되는 웹, 제품 등의 보안성 검토를 주기적으로 받아 외부에 노출되는 취약점을 최소화하는 것이 중요하다”고 조언했다.

5. 파급력 큰 신규 악성코드 유포
bit500.jpg

▲파밍 악성코드 유포 타임라인[사진=빛스캔 제공]


빛스캔이 발표한 ‘2017년 8월 3주차 인터넷 위협 분석 보고서’에 따르면 신규 악성코드 유포 활동이 소강상태에서 다시 활동을 재개해 주의해야 한다. 특히, 파밍 악성코드 유포와 신규 악성코드 경유지로 악용되면서 악성코드 피해 파급력 역시 증가한 것으로 분석됐다. 이외에도 네이버의 계정 정보를 노린 탈취 활동이 18주 연속 포착되고 있으며, 유해사이트는 약 4억여건으로 지속적으로 폭발적인 증가를 보이고 있다.

또한, 악성코드 감염으로 좀비PC가 된 IP는 7월 31일 부터 8월 7일까지 약 2만 5천여건이며, 2014~2017년 전체 감염된 공인IP(중복 제외)는 전체 426만건 정도로 지난 주 424만 건에 비해 증가한 것으로 조사됐다.

6. 모바일 랜섬웨어 증가 추세
모바일을 타깃으로 한 랜섬웨어 역시 증가한 것으로 분석됐다. 멀웨어닷컴(malwares.com)에 따르면 모바일로 유입된 악성코드를 분석한 결과 스마트폰용 랜섬웨어가 급증하고 있다며 올해 초 5개에 불과했던 모바일 랜섬웨어 샘플이 3월 98건, 4월 459건, 5월 1133건으로 급격히 증가했다고 밝혔다. 이후 다소 소강상태를 보였다가 7월 13건, 8월 1874건으로 또 다시 급증했다.

saint.jpg

▲2017년 모바일 랜섬웨어 프로파일링 월간 통계[자료=세인트시큐리티 제공]


이와 관련 김기홍 대표는 “최근 PC보다 모바일에 더 민감하고 중요한 개인정보가 많이 담겨 있기 때문에 모바일 랜섬웨어 피해에 더욱 주의해야 한다”며 “알수 없는 출처의 앱을 설치하거나 SMS, 카카오톡 등으로 공유되는 URL을 클릭해서 앱을 다운로드 받는 경우 특별히 주의해야 하며, 모바일 전용 백신 설치와 함께 최신 버전으로 업데이트 하는 습관이 중요하다”고 말했다.

이처럼 각종 사이트들이 악성코드에 몸살을 앓고 있다. 이에 대해 보안전문가들은 취약한 사이트 점검과 패치, 보안 업데이트 등만 신경써도 보안사고의 상당 부분을 미연에 방지할 수 있다고 입을 모으고 있다.

익명의 한 보안전문가는 “현재 발생하는 많은 보안사고 중 상당수는 기본을 지키지 않아 발생하고 있다”며 “패치만 제대로 적용했어도 막을 수 있는 사고인데, 상당수 웹사이트가 그렇지 못해 아쉬움이 크다. 취약한 웹사이트에 대한 점검에 신경써야 한다”고 강조했다.

보안 커뮤니티인 시큐리티플러스의 박형근 대표는 “보안을 단순한 보험 관점에서 컴플라이언스 준수라든지 고객 신뢰 관점의 투자라는 측면에서의 인식 전환이 일어나고 있지만, 모든 구성원들이 보안은 사회적 책임과 의무라는 좀더 다른 차원의 인식이 필요하다”며 “또한, 보안 구현에 있어서는 단순한 체크리스트 접근은 최소한으로 해야 하고, 보안 아키텍트 관점에서 요구사항, 설계, 구현과 보증 관점에서 감당할만한 위험수준을 유지하고 있는지 끊임없이 점검 및 보완해야 한다”고 설명했다. 무엇보다 보안인력, 즉 사람에 대한 투자가 절실하다는 게 박 대표의 의견이다.

[김경애 기자(boan3@boannews.com)]

출처 :  보안뉴스 http://www.boannews.com/media/view.asp?idx=56436&kind=0
이전 글 [보안 뉴스] “랜섬웨어 감염된 게 맞다” LG전자, 결국 사실 인정했지만...
다음 글 [보안 뉴스] 디프레이 랜섬웨어 출현, 특정 업계만 노린다
목록보기

RansomDefender
(주)클로닉스
경기도 성남시 분당구 수내로 46번길 4 경동빌딩 8층 (수내동 4-4) T E L 070-7090-8280
F A X 070-7016-2380
Copyright © 2017 Clonix. All rights reserved.
개인정보취급방침

개인 정보 취급 방침

클로닉스는 (이하 '회사') 회원의 개인정보를 중요시하며, 정보통신망 이용촉진 및 정보보호 등에 관한 법률, 개인정보 보호법에 따라 회원의 개인정보 보호 및 권익을 보호하고 개인정보와 관련한 회원의 고충을 원활하게 처리할 수 있도록 다음과 같은 처리 방침을 두고 있습니다. 회사는 개인정보취급방침을 개정하는 경우 최소 7일 전부터 웹사이트 공지사항(또는 개별공지)을 통하여 공지할 것입니다.
1 개인정보의 수집 및 이용목적
2 수집하는 개인정보 항목 및 수집방법
3 개인정보의 보유 및 이용기간
4 개인정보의 파기절차 및 방법
5 개인정보 제공 및 공유
6 쿠키의 운영
7 개인정보 보호를 위한 기술적/관리적 대책
8 개인정보관리책임자 및 상담.신고

1. 개인정보의 수집 및 이용 목적

개인정보는 생존하는 개인에 관한 정보로서 실명, 전화번호, 이메일 등의 사항으로 당사 고객 개인을 식별할 수 있는 정보(당해 정보만으로는 특정 개인을 식별할 수 없더라도 다른 정보와 용이하게 결합하여 식별할 수 있는 것을 포함)를 말합니다. 당사가 수집한 개인정보는 당사에서 판매하는 제품에 대한 정보 문의에 대한 답변을 위해 활용됩니다.

2. 수집하는 개인정보 항목 및 수집방법

수집하는 개인정보 항목

당사 홈페이지에 방문하여 제품에 대한 문의 및 제품 정보를 받고자할 때 입력하는 항목(이름, 연락처, 이메일)의 정보를 수집합니다.

수집방법

당사는 홈페이지를 통한 상담 문의 시 입력하는 항목

3. 수집하는 개인정보의 보유 및 이용기간

원칙적으로 개인정보 수집 및 이용목적이 달성된 후에는 해당 정보를 지체 없이 파기합니다.

4. 개인정보의 파기절차 및 방법

원칙적으로 개인정보 수집 및 이용목적이 달성된 후에는 해당 정보를 지체 없이 파기합니다. 종이에 출력된 개인정보는 분쇄기로 분쇄하거나 소각을 통하여 파기하고 전자적 파일 형태로 저장된 개인정보는 재생할 수 없는 기술적 방법을 사용하여 삭제합니다.

5. 개인정보의 제공 및 공유

원칙적으로 당사는 수집된 개인정보를 수집 및 이용목적에 한해서만 이용하면 타인 또는 타기업▪기관에 공개하지 않습니다. 단, 법령의 규정에 의거하거나, 수사 목적으로 법령에 정해진 절차와 방법에 따라 수사기관의 요구가 있는 경우는 예외로 합니다.

6. 쿠키의 운영

당사는 당사 홈페이지에 접속하여 방문하는 고객님에 대한 정보를 저장하고 수시로 찾아내는 쿠키를 사용합니다. 쿠키란 웹사이트 서버가 사용자의 컴퓨터 브라우저에게 전송하는 소량의 정보입니다. 고객님께서 당사 홈페이지에 접속하면 고객님의 컴퓨터는 브라우저에 저장되어 있는 쿠키의 내용을 읽고, 고객님의 추가정보를 컴퓨터에서 찾아 접속에 따른 성명 등의 추가 입력 없이 서비스를 제공할 수 있습니다. 쿠키는 고객님의 컴퓨터는 식별하지만 고객님을 개인적으로 식별하지는 않습니다. 또한, 고객님은 쿠키에 대한 선택권이 있습니다. 고객님의 웹브라우저를 조정함으로써 모든 쿠키를 다 받아들이거나, 쿠키가 설치될 때 통지를 보내도록 하거나, 아니면 모든 쿠키를 거부할 수 있습니다. 다만, 쿠키의 저장을 거부하는 경우에는 당사 홈페이지에서 로그인이 필요한 모든 서비스는 이용하실 수 없습니다.

7. 개인정보보호를 위한 기술적/관리적 대책

가. 기술적인 대책

당사는 백신프로그램을 이용하여 컴퓨터바이러스에 의한 피해를 방지하기 위한 조치를 취하고 있습니다. 백신프로그램은 주기적으로 업데이트되며 갑작스런 바이러스가 출현될 경우 백신이 나오는 즉시 이를 적용함으로써 개인정보가 침해되는 것을 방지하고 있습니다. 해킹 등에 의해 귀하의 개인정보가 유출되는 것을 방지하기 위하여, 외부로부터의 침입을 차단하는 장치를 이용하고 있습니다.

나. 관리적인 대책

당사는 개인정보 취급직원을 개인정보 관리업무를 수행하는 자 및 업무상 개인정보의 취급이 불가피한 자로 엄격히 제한하고 담당직원에 대한 수시 교육을 통하여 본 정책의 준수를 강조하고 있습니다.

8. 개인정보관리책임자 및 상담 . 신고

고객의 개인정보를 보호하고 개인정보와 관련한 불만을 처리하기 위하여 당사는 개인정보관리 책임자를 두고 있습니다. 고객의 개인정보와 관련한 문의사항이 있으시면 아래의 개인정보관리 책임자 또는 개인정보관리담당자에게 연락 주시기 바랍니다.

개인정보관리책임자

  • 성 명 : 남 승 리
  • 소 속 : ㈜클로닉스
  • 연 락 처 : 070-7090-8280
  • 팩 스 : 070-7016-2380

개인정보관리담당자

  • 성 명 : 허 영 혜
  • 소 속 : ㈜클로닉스
  • 연 락 처 : 070-7090-8280
  • 팩 스 : 070-7016-2380

개인정보침해에 관한 상담이 필요한 경우에는 개인정보침해신고센터, 대검찰청 인터넷범죄수사센터, 경찰청 사이버테러대응센터 등으로 문의할 수 있습니다.

- 개인정보침해신고센터 (전화 : 1336) http://www.cyberprivacy.or.kr/
- 대검찰청 인터넷범죄수사센터 (전화 : 02-3480-3600) http://www.spo.go.kr/
- 경찰청 사이버테러대응센터 (전화 : 02-392-0330) http://www.ctrc.go.kr/
1
  • 클로닉스
KOR ENG
대표이사 남승리
사업자등록번호 220-87-00416
통신판매 2007-경기수원-0099
  • 제품소개
  • 보안센터
    • 랜섬웨어 최근동향
    • 랜섬웨어 방어/차단 동영상
    • 랜섬웨어 관련 Q&A
  • 고객지원
    • 공지사항
    • FAQ
    • 온라인 문의
    • 다운로드
랜섬디펜더