안랩, ‘클롭 랜섬웨어’ 피해 예방위해 기업 보안수칙 발표
[디지털데일리 홍하나기자] 안랩(대표 권치중)은 최근 기업 정보 탈취와 랜섬웨어 감염을 동시에 유발하는 ‘클롭(CLOP) 랜섬웨어’의 변종이 잇따라 발견됨에 따라, 관련 보안 수칙을 발표했다고 15일 밝혔다.
클롭 랜섬웨어 공격자는 올해 초부터 특정 기관을 사칭해 악성 실행 파일, 워드나 엑셀 파일 등을 첨부한 악성 메일을 기업 이메일 계정으로 유포하며 감염을 시도했다. 5월말부터는 국세청 등을 사칭해 HTML파일로 첨부파일을 바꾸는 등 지속적으로 기업 대상 감염을 시도하고 있다.
클롭 랜섬웨어 공격자는 특정 해킹툴을 이용해 기업 시스템의 장악을 먼저 시도한다. 안랩의 분석결과, 클롭 랜섬웨어는 ‘애미(Ammyy) 해킹툴’로 먼저 타깃 시스템에 침투한 뒤 유포된다. 이 과정에서 애미 해킹툴은 감염 시스템이 기업에서 자원관리 목적으로 사용하는 ‘액티브디렉토리(AD) 서버’에 연결된 시스템인지 여부를 확인한다.
해당 조건이 충족되면 애미 해킹툴은 시스템에 잠복하며 내부 전파 과정을 거쳐 최종적으로 AD서버의 관리자 권한을 탈취한다. 이후 공격자는 권한을 탈취한 AD서버에 연결된 PC나 서버를 클롭 랜섬웨어에 감염시킨다. AD서버 권한 탈취 후에는 연결된 기업 내 PC 및 서버를 원격으로 제어해 정보 유출도 가능하기 때문에, 기업 내 주요 정보유출에 대한 각별한 주의가 필요하다.
이에 안랩에서는 ▲출처가 불분명한 메일의 첨부파일 및 URL 실행 자제 ▲AD(액티브 디렉토리) 및 감염 PC 계정관리 강화 ▲공유폴더 사용 지양 및 보안패치 즉시 적용 ▲클롭 랜섬웨어 감염 및 확산에 사용되는 IP에 대한 네트워크 연결 차단을 권고했다.
안랩 시큐리티대응센터(ASEC) 한창규 센터장은 “안랩은 클롭 랜섬웨어를 발견한 직후부터 지속적으로 클롭 랜섬웨어와 애미 백도어에 대응 중”이라며 “특히 AD서버를 사용한다면 그 편의성만큼 권한을 탈취 당했을 때 위험도 크기 때문에 보안 담당자는 보안관리에 더 큰 주의를 기울여야 한다”고 말했다.
<홍하나 기자>hhn0626@ddaily.co.kr
임종훈 대표, 한미사이언스 주식 105만주 매각… 상속세 납부 목적, 이면에 불가피한 속사정?
2024-11-15 18:04:20최윤범 고려아연 회장 “이사회 의장직 내려놓겠다”… 삼성∙보잉 사례 참고했나
2024-11-15 17:19:23[DD퇴근길] 네이버 밴드, 美 MAU 600만 돌파…IT서비스업계, 연말인사 포인트는
2024-11-15 16:53:04비트코인이 불지른 가상화폐 ‘불장’… 금융당국, '이상거래' 모니터링 강화
2024-11-15 16:20:20