안랩 “‘클롭 랜섬웨어’, 이렇게 예방하세요”... 5대 보안수칙 발표
2019-07-15 10:42
안랩은 최근 기업 정보 탈취와 랜섬웨어 감염을 동시에 유발하는 ‘클롭(CLOP) 랜섬웨어’의 변종이 잇따라 발견돼 관련 보안 수칙을 15일 발표했다.
클롭 랜섬웨어 공격자는 올해 초부터 특정 기관을 사칭해 악성 실행 파일(.exe), 워드(.doc)나 엑셀(.xls) 파일 등을 첨부한 악성 메일을 기업 이메일 계정으로 유포하며 감염을 시도했다. 5월말 경부터는 국세청 등을 사칭해 HTML(스크립트)파일로 첨부파일을 바꾸는 등 지속적으로 기업 대상 감염을 시도하고 있다.
클롭 랜섬웨어는 개인 사용자를 타깃으로 하는 일반 랜섬웨어와 달리, 클롭 랜섬웨어 공격자는 특정 해킹툴을 이용해 기업 시스템(기업의 PC 및 서버)의 장악을 먼저 시도한다. 안랩의 분석결과 클롭 랜섬웨어는 ‘애미(Ammyy) 해킹툴’로 먼저 타깃 시스템에 침투한 뒤 유포된다. 이 과정에서 애미 해킹툴은 감염 시스템이 기업에서 자원관리 목적으로 사용하는 ‘액티브디렉토리(AD)서버’에 연결된 시스템인지 여부를 확인한다.
해당 조건(AD서버 연결)이 충족되면, 이 해킹툴은 시스템에 잠복하며 내부 전파 과정을 거쳐 최종적으로 AD서버의 관리자 권한을 탈취한다. 이후 공격자는 권한을 탈취한 AD서버에 연결된 PC나 서버를 클롭 랜섬웨어에 감염시킨다. AD서버 권한 탈취 후에는 연결된 기업 내 PC 및 서버를 원격으로 제어해 정보 유출도 가능하기 때문에, 기업 내 주요 정보유출에 대한 각별한 주의가 필요하다.
먼저 V3 엔진 최신 버전으로 유지 및 주기적인 정밀 검사 실시하고 이메일에 첨부된 파일이 실행 가능한 .exe 파일인 경우나 doc, pdf, xls 등 문서 파일 또는 html 파일인 경우 송신자와 업무관련 파일 여부 재차 확인한다.
AD 환경의 관리자의 계정을 보호하고 운영 방안에 대한 기술적 보호 대책을 마련하고, aDMIN$’ 공유폴더를 비롯한 관리 목적의 공유폴더는 사용을 자제해야 한다. 불가피하게 공유폴더를 사용해야 할 경우 사용자들에 대한 엄격한 관리가 필요하다.