현재 위치
  1. 게시판
  2. OPTEM Zoom

OPTEM Zoom

OPTEM Zoom Lens 자료실입니다.

게시판 상세
제목 전문가에게 듣는 랜섬웨어 예방법
작성자 유정희 (ip:)
  • 평점 0점  
  • 작성일 2018-06-27
  • 추천 추천하기
  • 조회수 29

랜섬웨어(Ransomware) 위협이 계속 증가하고 있다. 보안 전문기업 카스퍼스키(Kaspersky)에 따르면 2017년 발견된 랜섬웨어 변종 수는 96,000개이다. 전년도에 54,000개 변종수가 발견된 것과 비교하면 약 1.8배나 늘어난 셈이다.

한국인터넷진흥원은 연도별로 국내 랜섬웨어 피해 규모를 추산했다. 피해 규모는 해마다 늘고 있는데, 2015년에 1,090억 원의 랜섬웨어 피해가 있었다면 2017년에는 7,000억 원의 피해가 있었다. 단 2년 사이에 7배나 늘어난 것이다. 2018년에는 2배 이상 늘어난 1조 5천억 원 규모의 피해가 있을 것으로 전망했다.

랜섬웨어 위협은 이제 더 이상 남의 얘기가 아니다. 누구든지 랜섬웨어 피해를 볼 수 있다. 필자의 경우도 주위에서 랜섬웨어 피해를 본 사람을 여러 번 보았고, 랜섬웨어 피해로 인한 보안 분석 요청도 올 해 두 차례나 받았다.

랜섬웨어 위협이 우리와 밀접하게 관련이 있는 만큼, 이에 대해 대비가 필요하다. 따라서 이번 글에서는 랜섬웨어 예방과 대응법에 대해 살펴보겠다.

사용자에게 큰 위협이 되는 랜섬웨어 ⓒ Flickr

여러 단계를 거쳐서 공격하는 랜섬웨어    

“지피지기 백전불패”라는 말이 있다. 랜섬웨어 예방과 대응을 위해서는, 본인의 기기 상태뿐만 아니라 랜섬웨어의 공격 방식을 알아둘 필요가 있다. 우선 랜섬웨어 공격 방식과 침투 경로부터 알아보자.

랜섬웨어 정의를 명확히 해보자. 랜섬웨어는 시스템 혹은 파일의 접근 및 실행 권한을 볼모로 잡아서 금액을 요구하는 사이버 공격의 일종이다. 전문적으로 말하면, 사용자의 가용성을 위협하는 악성 공격이다.

랜섬웨어에 감염됐다고 해서 피해 증상이 바로 나타나지는 않는다. 랜섬웨어 공격은 여러 단계를 거쳐서 나타난다.

랜섬웨어가 기기를 감염시키는 데에 성공했다면, 가장 먼저 해커에게 이러한 사실을 알린다. 이를 ‘지휘 및 통제(C2: Command & Control)’라고 부른다.

그러고 나서 랜섬웨어는 본격적으로 공격 행위를 시작한다. 복구를 불가능하게 하려고 복구 파일 및 복구 시스템을 공격한다. 그런 다음 랜섬웨어는 공격 대상을 선별하는데, 파일을 공격하는 랜섬웨어의 경우 공격할 파일 확장자명을 선별하는 것이다.

선별이 끝났다면, 공격 대상을 암호화시켜 사용자가 이를 사용할 수 없게 만들어버린다. 이와 동시에 랜섬웨어는 이러한 사실을 한 차례 더 해커에게 알리고, 랜섬웨어에 감염됐다는 사실을 알리기 위한 창을 만들어서 띄운다.

메일로 랜섬웨어를 유포할 수 있다. ⓒ Pixabay

가장 기본적으로 메일에 랜섬웨어 파일을 첨부해서, 사용자가 이를 다운로드 받도록 유도해서 감염시킬 수 있다.

참고로 구글, 네이버 등에서 제공하는 메일의 경우 악성코드 탐지 기능이 있다. 그래서 해커는 이를 우회하고자 파일을 압축하고 비밀번호를 걸어놓는 경우도 있다.

아울러 랜섬웨어 악성 파일의 확장자는 .exe로 끝나는 경우가 대부분이다. 모르는 사람이 .exe 파일을 다운로드 받도록 유도하면, 의심 돼서 받지 않을 것이다.

따라서 해커는 이를 숨기고자 워드, 한글, 엑셀 등의 아이콘으로 변환해서 .exe를 문서 파일로 보이게 위장시키는 경우가 많다. 파일명은 사용자의 다운로드를 유도하기 위해 관심이 가는 주제로 정하는 경우가 대부분이다.

인터넷 사이트 접속으로도 랜섬웨어에 걸릴 수 있다. 해커는 사이트의 취약점을 노려서 랜섬웨어를 사이트에 심을 수 있다.

따라서 감염 사이트 방문자는 방문만으로 랜섬웨어에 감염될 수 있다. 최근 유행한 랜섬웨어 ‘헤르메스 2.1’도 이러한 방식으로 유포됐다.

소프트웨어, 음악, 영화 등 콘텐츠 다운로드로도 랜섬웨어에 감염될 수 있다. 해커는 기존 정상 파일을 악성 파일로 위변조할 수 있는데, 이를 다운로드 받은 사용자는 랜섬웨어에 감염되는 것이다.

네트워크 취약점을 악용해서 랜섬웨어를 유포할 수 있다. 작년에 악명을 떨쳤던 워너크라이(WannaCry)가 대표적인 예이다. 해커는 윈도에서 제공하는 파일 공유 취약점을 노려서 워너크라이를 유포시켰다. 이로 인해 150개국의 30만여대 기기가 피해를 보았다.

아울러 모바일용 랜섬웨어도 있다. 이런 경우는 누로 앱으로 유포한다. 이를 다운로드 받은 사용자는 랜섬웨어에 감염되는 것이다.

가령 어도비 플래시 등 정상적인 소프트웨어 앱처럼 보이도록 위장하는데, 이를 다운로드 받은 사용자는 랜섬웨어에 걸리는 것이다.

이처럼 랜섬웨어 침투 경로는 매우 다양하다. 걸리지 않은 것이 신기할 정도이다. 그렇다면 전파력이 강한 랜섬웨어에 피해를 보지 않기 위해서는 어떻게 해야 할까? 예방과 조치법을 알아보자.

모바일 앱 다운로드로 랜섬웨어에 걸릴 수 있다. ⓒ Flickr

조금만 주의하면 랜섬웨어 피해 확률을 줄일 수 있어    

전파력이 강한 랜섬웨어에 걸리지 않기 위해서는 어떤 예방책이 필요할까? 랜섬웨어 예방법으로는 크게 6가지가 있다.

첫째, 의심스러운 메일은 열지 않는 것이 좋다. 그런데 일반인 입장에서는 이를 구분하기가 쉽지 않다. 한 가지 팁을 제안하자면, 메일의 ‘미리 보기’를 활용하는 것이다.

미리 보기는 말 그대로 메일을 열지 않고, 메일 내용을 간략히 알 수 있게 하는 기능이다. 메일 서비스에서 제공하는 이 기능을 활용하면, 악성 메일로부터의 감염을 조금이나마 피할 수 있을 것이다.

둘째, 파일 확장자명을 나타내도록 하자. 폴더 옵션의 보기에서 설정할 수 있는데, 파일 확장자명을 나타내면 문서로 위장한 악성 파일을 다운로드 받기 전에 알아낼 수 있다.

아울러 .lnk 확장자를 가진 파일이 메일로 왔을 경우 받지 말도록 하자. 바로가기 파일인 경우 .lnk 확장자명을 가지는데, .lnk로 보낼 이유가 없다. 그러므로 해당 확장자로 왔을 경우 악성 파일일 확률이 높다.

셋째, 사이트 방문에 주의하자. 이 또한 일반인이 분간하기 어렵다. 따라서 크롬(Chrome) 브라우저를 권장하고 싶다. 크롬은 자동으로 악성 사이트 방문을 차단해주기 때문이다.

비록 악성 사이트 탐지의 정확도가 매우 높은 수준은 아니지만, 기능이 없는 것보다는 낫다.

아울러 샌드박싱 기능도 제공하는데, 해당 기능은 악성코드가 자동으로 설치되지 않게 하는 기능이다. 이 또한 사이트 방문으로 인한 랜섬웨어 감염 확률을 줄일 수 있다.

넷째, 소프트웨어를 정기적으로 업데이트할 필요가 있다. 소프트웨어 취약점을 노려서 유포되는 랜섬웨어로부터 방어하기 위함이다. 그런데 일반 사용자가 일일이 소프트웨어 업데이트를 관리할 수 없다.

그러므로 국내에서 제공하는 ‘안심 클릭 서비스’를 제공하는 백신을 사용할 것을 권장한다. 해당 서비스는 한국인터넷진흥원이 국내 백신 업체와 협약해서 제공하는 기능으로, 보안이 취약한 소프트웨어를 관리해준다.

다섯째, 백신 설치는 필수이다. 물론 업데이트도 정기적으로 해야 한다.

끝으로 중요 파일은 다른 곳에 업데이트하도록 하자. 요즘 클라우드 서비스를 무료로 제공해주는 곳이 많다. 이 곳에 중요 파일은 업데이트하도록 하자.

이러한 예방을 했음에도 불구하고, 랜섬웨어에 감염됐다면 어떻게 해야 할까?

우선 랜섬웨어 감염 증상이 즉시 보인다면, 컴퓨터 인터넷을 즉각 차단해야 한다. 아울러 외장 하드가 연결돼 있다면, 바로 분리해야 한다. 그리고 해당 감염 내용을 즉시 신고해야 한다.

감염 대상이 파일인 경우, 삭제하지 말 것을 권장한다. 랜섬웨어 피해로부터 복구할 수 있는 소프트웨어가 나올 수도 있기 때문이다.

참고로 경찰청에서는 ‘노모어랜섬’이라는 사이트를 제공하고 있는데, 해당 사이트에서는 복구할 수 있는 소프트웨어를 제공하고 있다. 사이트에 방문해, 해당 랜섬웨어의 복구 소프트웨어가 있는지를 찾아볼 것을 권장한다.

지금까지 랜섬웨어를 예방하기 위해 제안하는 방법은 전혀 어렵지 않다. 조금만 부지런하면 할 수 있는 방법이다. 소 잃고 외양간 고치는 일이 없도록 하자.

metal powder - metal powder

magnesium powder - magnesium powder

3d printing powder - 3d printing powder

am powder - am powder

첨부파일
비밀번호 수정 및 삭제하려면 비밀번호를 입력하세요.
관리자게시 게시안함 스팸신고 스팸해제 목록 삭제 수정 답변
댓글 수정

비밀번호 :

수정 취소

/ byte

비밀번호 : 확인 취소

댓글 입력

댓글달기이름 : 비밀번호 : 관리자답변보기

확인

/ byte

왼쪽의 문자를 공백없이 입력하세요.(대소문자구분)

에게만 댓글 작성 권한이 있습니다.