“기본 보안 설정부터 IT 관리자들을 위한 정보까지” 윈도우 10 랜섬웨어 예방 방법 총정리

Computerworld
크립토락커(CryptoLocker). 워너크라이(Wannacry). 페트야(Petya). 배드 래빗(Bad Rabbit). 단기간에 랜섬 웨어 위협 지평이 안정화 되기를 기대하기에는 무리가 있어 보인다. 뉴스를 확인할 때마다 전 세계를 휩쓰는 치명적인 악성코드 소식이 들려 온다. 이처럼 랜섬웨어가 기승을 부리는 이유 중 하나는 이런 류의 공격이 공격자에게 즉각적인 이득을 가져다 주기 때문이다. 랜섬웨어는 하드 디스크에 있는 파일을 암호화 하고, 그에 대한 대가를 (대게 비트코인과 같은 암호 화폐의 형태로) 지불하지 않으면 파일 암호화를 풀어주지 않겠다고 협박한다. 

그렇다고 손 놓고 앉아서 당할 수만은 없다. 랜섬웨어로부터 PC를 보호하기 위해 윈도우 10 사용자들이 할 수 있는 보호 조치들이 없지 않다. 이 글에서는 윈도우 10에 내장되어 있는 안티 랜섬웨어 툴 사용을 비롯하여 랜섬웨어로부터 PC를 안전하게 지키는 방법을 소개하려 한다. 

단, 이 기사는 악성코드 감염을 막기 위한 기본적이고 일반적인 주의를 다 하고 있다는 전제 하에 쓰였다. 안티-악성코드 소프트웨어를 이미 사용하고 있으며, 모르는 사람이 보내온 이메일이나 수상해 보이는 이메일의 첨부 파일을 클릭하지 않는 것은 굳이 말하지 않아도 지켜야 하는 기본 중 기본이다. 또한 이 기사는 2018 10월 윈도우 10 업데이트(1809 버전)에 맞춰 업데이트 되었다. 아직까지 예전 윈도우 10을 쓰고 있다면 몇몇 디테일 부분이 좀 다를 수도 있다. 
 
ⓒ Getty Images Bank


윈도우 10의 제어된 폴더 액세스 기능 활용

마이크로소프트 역시 최근 기승을 부리는 랜섬웨어에 대해 잘 알고 있음이 분명하다. 그랬기에 윈도우 10에 손쉽게 설정, 사용할 수 있는 안티 랜섬웨어 툴을 내장해 두었다. 지난해 10월 출시된 가을 크리에이터스 업데이트 이후 모든 윈도우 10 버전에는 ‘제어된 폴더 액세스(Controlled Folder Access)’라는 기능이 포함되어 있다. 제어된 폴더 액세스 기능은 안전이 확실히 보장된 애플리케이션만이 파일에 접근할 수 있도록 한다. 모르는 애플리케이션이나, 악성코드가 확실한 애플리케이션은 허용되지 않는다. 

기본 설정 상으로는 이 기능이 켜져 있지 않기 때문에 랜섬웨어로부터 PC를 지키고 싶다면 직접 들어가서 기능이 켜지도록 설정을 해야 한다. 또한 프로그램 화이트리스트에 파일에 액세스를 허용할 애플리케이션을 직접 추가할 수 있어 커스터마이징이 가능하며, 보호하기를 원하는 새로운 폴더를 추가할 수도 있다. 

이 기능을 켜려면 윈도우 디펜더(Windows Defender) 보안 센터를 방문해야 한다. 다음의 방법들을 모두 사용할 수 있다.

• 작업 표시줄의 알림 창 옆쪽에 보면, 화살표 모양의 아이콘이 있을 것이다. 그것을 클릭하면 방패 모양의 윈도우 디펜더 아이콘이 있는데 이를 클릭한다. 

• 설정 앱에서(시작 버튼 클릭 후 ‘설정’ 메뉴 클릭) 업데이트 및 보안 > 윈도우 보안을 클릭하면 윈도우 디펜더 보안 센터에 들어갈 수 있다. 

• 시작 버튼 바로 옆에 있는 검색 창에서 “보안 센터”를 검색해 우측 결과 창에 뜨는 링크를 클릭한다. 

셋 중 하나의 경로로 윈도우 디펜더 보안 센터에 들어 왔다면, ‘바이러스 및 위협 방지’를 클릭한다. 이후 뜨는 창에서 “제어된 폴더 액세스”를 사용하도록 설정 해  둔다. 설정을 변경하기를 원하느냐고 묻는 창이 뜨면 ‘예’를 클릭한다. 
 
ⓒ PRESTON GRALLA / IDG

하지만 단지 제어된 폴더 액세스 기능을 켜 두었다고 안심하기는 이르다. 보호가 필요함에도 이 기능이 그냥 지나치는 폴더가 있을 수 있기 때문이다. 제어된 폴더 액세스 기능의 기본 설정은 윈도우 시스템 폴더만을 보호하도록 되어 있다. C:\Users\YourUserName\Documents(여기서 YourUserName은 사용자의 윈도우 사용자명이 들어간다) 같은 폴더 말이다. (문서 폴더 외에도, 윈도우 시스템 폴더에는 데스크탑, 음악, 사진, 비디오 폴더 등이 포함된다.)

하지만 랜섬웨어가 항상 시스템 폴더만을 노리는 것은 아니다. 사실상 모든 폴더들이 랜섬웨어의 타깃이 될 수 있다. 예를 들어 마이크로소프트 원드라이브 클라우드 스토리지를 사용할 경우 원드라이브 폴더와 그 안의 파일들은 보호가 되지 않고 있을 것이다. 마이크로소프트가 모든 사용자들의 원드라이브 사용을 장려하고 있음을 생각해 보면, 제어된 폴더 액세스 기능의 기본 설정에 원드라이브 폴더가 빠져 있는 것은 다소 의아한 부분이다. 

보호를 원하는 폴더를 추가하려면 제어된 폴더 액세스 기능을 활성화 했을 때 나타나는 ‘보호 폴더’ 링크를 클릭한다. 설정을 변경하겠느냐고 물으면 ‘예’를 클릭한다. 목록 상단에 있는 ‘보호 폴더 추가하기’ 버튼을 클릭하고, 보호 대상에 추가하고 싶은 폴더를 찾아 ‘폴더 선택’을 클릭한다. 
 
ⓒ PRESTON GRALLA / IDG

이런 식으로 제어된 폴더 액세스 기능으로 보호하고자 하는 모든 폴더를 선택한다. 참고로, 상위 폴더를 보호 대상으로 지정하면 하위 폴더들은 자동적으로 보호 대상에 포함된다. 예를 들어 원드라이브 폴더를 추가할 경우 그 하위 폴더들까지 일일이 보호 폴더에 추가할 필요는 없다는 이야기다. 

만약 보호 목록에서 어떤 폴더를 빼고 싶다면 ‘보호 폴더’ 화면으로 돌아가 리스트에서 빼고 싶은 폴더를 클릭한 후 ‘제거’를 클릭한다. 단, 기본 설정으로 되어 있는 시스템 폴더들은 보호 대상에서 제외할 수 없다. 추가적으로 더했던 폴더들만 뺄 수 있다. 

폴더에 액세스 가능한 애플리케이션을 결정하는 것은 마이크로소프트다. 그리고 당연한 얘기지만 마이크로소프트 오피스도 그런 애플리케이션 중 하나이다. 그러나 마이크로소프트는 액세스가 허용된 애플리케이션 목록 같은 것을 제공하지는 않기 때문에 사용자가 직접 신뢰할 수 있는 애플리케이션을 지정할 수 있다. 

이를 위해서는 제어된 폴더 액세스 기능을 활성화 시켰던 창으로 돌아가 “제어된 폴더 액세스를 통해 앱 허용하기”를 클릭한다. 설정을 변경하겠느냐고 묻는 창이 뜨면 “예”를 클릭한다. 이후 뜨는 창에서 “새로운 앱 허용하기”를 클릭하고, 화이트리스트에 더하고 싶은 애플리케이션 ‘열기’를 클릭한다. 보호 대상 폴더를 더하고 빼는 과정과 마찬가지로, 액세스가 허용되는 앱 역시 추후에 목록에서 제외할 수 있다. 화이트리스트에서 제거하고자 하는 앱을 클릭한 후 ‘제거’를 누르면 된다. 

힌트 : 만약 화이트리스트에 더하고자 하는 앱 위치가 불분명 하다면 Windows\Program Files or Windows\Program Files 폴더에서 해당 프로그램의 이름으로 된 폴더명을 검색한 후 해당 폴더 안에 든 애플리케이션을 찾으면 된다. 


‘제대로’ 백업하기

랜섬웨어의 목적은 피해자의 파일을 대상으로 ‘인질극’을 벌여 돈을 받아 내는 것이다. 따라서 랜섬웨어로부터 스스로를 보호하는 가장 최선의 방법 중 하나는 미리 파일을 백업해 두는 것이다. 이렇게 하면 얼마든지 파일을 복원할 수 있으므로 랜섬웨어 공격이 무력화 된다. 

하지만 백업이라도 다 같은 백업은 아니다. 적절한 백업 방식과 서비스를 선택해야 한다. PC에 첨부된 드라이브에만 백업 하기 보다는 클라우드 기반 스토리지나 백업 서비스를 이용하는 것이 더 똑똑한 행동이다. PC에 첨부된 드라이브에 백업을 한다 해도 PC가 랜섬웨어에 감염돼 버리면 어차피 백업 드라이브도 PC의 다른 디스크들과 같이 암호화 되기 때문에 의미가 없다. 

또한, 사용중인 클라우드 기반 스토리지 및 백업 서비스가 ‘버저닝(versioning)’ 기능을 제공하는지 확인하자. 버저닝이란 스토리지에 저장된 파일들을 가장 최신 버전 뿐 아니라 예전 버전까지 함께 유지해 주는 기능을 말한다. 이 경우 최신 버전 파일이 감염되었다 해도 예전 버전을 복원할 수 있다. 

마이크로소프트 원드라이브나 구글 드라이브, 카보나이트, 드롭박스 등 대부분의 백업 및 스토리지 서비스들은 버저닝 기능을 제공한다. 이들 중 어떤 서비스를 사용하고 있던지 간에 버저닝 기능은 반드시 익혀 두어야 한다. 그래야 나중에 애를 먹지 않고 곧바로 파일을 복원할 수 있다. 
 
ⓒ PRESTON GRALLA / IDG

 


무료 랜섬웨어 보호 프로그램 설치

많은 안티-악성코드 프로그램들이 안티 랜섬웨어 보호 기능을 기본적으로 제공하지만, 개중에는 랜섬웨어를 집중적으로 타겟팅하는 프로그램들도 있다. 유료인 것들도 있지만, 무료 옵션들도 꽤 좋은 것들이 있어 소개해 볼까 한다.

비트디펜더 안티-랜섬웨어 툴(Bitdefender Anti-Ransomware Tool)은 CTB-Locker, 록키(Locky), 페트야, 그리고 테슬라크립트(TeslaCrypt)같은 특정 랜섬웨어군을 전문적으로 방어하지만, 그 밖의 다른 랜섬웨어 들까지 보호해 주지는 않는다. PC에 이미 비트디펜더 안티-악성코드가 설치되어 있다면 안티-랜섬웨어를 따로 설치할 필요는 없다. 안티-악성코드 스위트에 다 포함되어 있기 때문이다. 
 
ⓒ PRESTON GRALLA / IDG

현재는 베타 버전이 제공되는 맬웨어바이트의 안티-랜섬웨어(Malwarebytes Anti-Ransomware) 툴은 PC에서 구동되는 소프트웨어의 행동 분석을 통해 모든 랜섬웨어로부터 PC를 보호한다. 처음 출시된 것이 2016년 1월경이었던 것을 생각해 보면 베타 사이클이 무척 긴 셈이다. 맬웨어바이트 사는 안티-랜섬웨어 툴을 우선 비 생산 기기에서 먼저 사용한 후 다른 기기에도 설치할 것을 권장하고 있다. 베타 사이클이 종료되면 안티-랜섬웨어 툴은 아예 사라질지도 모른다. 멀웨어바이트에 따르면 안티-랜섬웨어 기능이 기존의 안티-악성코드 제품이 통합될 것이라고 한다. 


최신 패치 설치하기

마이크로소프트는 주기적으로 윈도우 10 보안 패치를 발행하며 이들은 대부분 윈도우 업데이트를 통해 자동으로 적용된다. 하지만 대규모 랜섬웨어 공격이 발생할 경우 윈도우 업데이트가 자동적으로 시행되기를 기다려서는 안 된다. 직접 윈도우 업데이트를 다운받아 즉시 PC가 보호되도록 해야 한다. 윈도우 업데이트뿐만 아니라 마이크로소프트의 기본 안티-악성코드 툴인 윈도우 디펜더 역시 최신 안티 악성코드 기능을 사용할 수 있도록 해야 한다. 

이를 위해서는 설정 > 업데이트 및 보안 > 윈도우 업데이트로 들어간 후 “업데이트 확인” 버튼을 클릭한다. (만일 설치되지 않은 업데이트가 있다면 “업데이트 확인” 버튼 대신 그 업데이트 이름이 목록에 뜰 것이다.) 업데이트를 찾을 경우 윈도우가 이를 알아서 설치한다. 필요하다면 PC를 재시작 하라는 메시지가 뜨기도 한다. 
 
ⓒ PRESTON GRALLA / IDG

신경 써야 할 것은 윈도우 패치만이 아니다. 다른 소프트웨어 패치도 신경 써야 한다. 윈도우 디펜더 외에 다른 안티-멀웨어 프로그램을 사용하고 있다면 해당 프로그램도 최신 패치로 유지되도록 신경 써야 한다. 

그 밖에 PC에 설치된 소프트웨어들을 가능한 한 모두 최신 패치로 유지하도록 한다. 각 소프트웨어의 업데이트 알림이 뜰 때마다 이를 무시하지 말고 주기적으로 업데이트 해주도록 한다. 


마이크로소프트 오피스 매크로 기능 비활성화 하기

때로는 오피스 파일의 매크로를 통해 랜섬웨어가 퍼지기도 한다. 따라서 안전하게 하기 위해서는 매크로 기능을 꺼두는 게 좋다. 매크로 기능을 끄려면 오피스 애플리케이션에 들어가 파일> 옵션> 보안 센터 > 보안 센터 설정으로 들어간 후 “모든 매크로 제외(알림 표시 없음)” 혹은 “모든 매크로 제외(알림 표시)” 둘 중 하나를 선택한다. 알림 표시와 함께 매크로를 제외할 경우 파일을 열 때 매크로가 비활성화 되어 있다는 알림과 함께 활성화 메뉴가 뜰 것이다. 완전히 믿을 수 있고 안전한 소스로부터 받은 파일에서만 매크로를 활성화 시킨다. 
 
ⓒ MICROSOFT


랜섬웨어와 윈도우 10에 대해 IT가 알아야 할 모든 것

랜섬웨어로부터 기업을 안전하게 보호하기 위해 IT가 할 수 있는 일이 아주 많다. 그 중에서도 가장 대표적인 것이 회사 모든 PC는 물론이고 모든 서버와 기업 등급 하드웨어에 최신 보안 패치를 적용하는 것이다. 

하지만 이는 시작일 뿐이다. 실제로 과거 몇몇 랜섬웨어 공격들은 생산된 지 30년이나 지나 MS사 조차도 사용을 권장하지 않는 악명 높은 SMB1 윈도우 네트워킹 프로토콜을 통해 확산된 바 있다. 이렇게 오래된 시스템을 비활성화 하는 것도 IT가 해야 할 일이다. 

다행인 것은 지난해 10월 출시된 윈도우 10 1709 버전이 드디어 SMB1 프로토콜과 작별했다는 것이다. 하지만 이는 어디까지나 신형 PC나 1709 이후 버전을 사용했을 때의 이야기이며, 기존 PC에서는 여전히 SMB1 프로토콜이 사용되고 있을 수 있다. 

SMB1 프로토콜 비활성화에 도움을 받을 수 있는 기관들이 몇 있다. 미국 국토안보부에서 운영하는 US-CERT의 ‘SMB 보안 관행 문서(SMB Security Best Practices Document)’도 그 중 하나이다. 이 문서는 SMB1의 비활성화를 제안하며 “TCP 포트 445와 UDP 포트 137-138, TCP 포트 139의 모든 관련 프로토콜을 차단하여 모든 주변 기기의 SMB 버전을 비활성화 할 것”을 추천하고 있다. 

마이크로소프트에서 발행한 “윈도우 및 윈도우 서버에서 SMBv1, SMBv2, 그리고 SMBv3 비활성화 하기” 가이드는 SMB 프로토콜 비활성화 방법을 자세히 설명하고 있다. 이 기사는 SMB1을 비활성화 하더라도 SMB2와 SMB3는 활성 상태로 유지해야 하며 일시적인 문제 해결을 위해서만 둘을 비활성화 하라고 조언하고 있다. SMB1 비활성화에 대한 자세한 최신 정보를 얻고 싶다면 마이크로소프트 테크넷(TechNet) 기사 “관리 환경에서 SMBv1 비활성화 하기”를 참조하도록 하자. 

윈도우 10 1709 이후 버전으로 모든 사용자의 업데이트를 진행한 상태라면 (위에서 설명한) 제어된 폴더 액세스 기능을 사용해 랜섬웨어로부터 파일과 폴더를 보호할 수 있다. 네트워크 상의 유저 PC에서 제어된 폴더 액세스 기능은 그룹 정책 관리 콘솔(Group Policy Management Console)이나 윈도우 디벤더 보안 센터, 또는 파워쉘을 통해 활성화 할 수 있다. 보호 대상이 될 폴더를 직접 지정할 수도 있고, 마이크로소프트에서 디폴트로 허용한 애플리케이션 외에 폴더에 액세스를 허용할 애플리케이션을 직접 지정할 수도 있다. 자세한 사용 설명을 위해서는 마이크로소프트가 제공하는 “제어된 폴더 액세스 기능 활성화 하기” 가이드를 참조하도록 하고, 보호 대상 폴더 및 액세스 허용 애플리케이션의 커스터마이징 방법이 궁금하다면 “제어된 폴더 액세스 기능 사용자 지정” 가이드를 참조하도록 하자. 

제어된 폴더 액세스 기능을 사용하다 보면 사용자들이 평상시 사용하는 애플리케이션의 액세스가 차단되는 문제점이 발생하기도 한다. 마이크로소프트에서는 그래서 제어된 폴더 액세스 기능이 활성화 되었을 때 어떤 앱이 차단되는지를 확인하기 위해 우선 감사 모드(audit mode)를 먼저 사용해 보라고 조언한다. 감사 모드 사용 방법에 대해서는 마이크로소프트의 “윈도우 디펜더 Exploit Guard 기능 학습을 위한 감사 모드 사용” 가이드를 참조한다. 

위에서 말한 것과 같이, 마이크로소프트 오피스 매크로 기능을 통해 랜섬웨어가 퍼지기도 한다. 따라서 IT에서는 그룹 정책을 사용해 오피스 2016과 2019의 매크로 기능을 차단할 필요가 있다. 매크로 기능 차단 방법에 대해서는 테크넷 포스트 “매크로 차단 및 감염 방지를 위한 오피스 2016 기능” 을 참조하도록 하자. 


윈도우 10 랜섬웨어 예방법 결론

한 가지 안심이 되는 사실은, 그래도 윈도우 10이 지금까지 출시된 윈도우 중에서 가장 안전한 버전이라는 것이다. 또한 위 글에서 설명했듯, 기본적인 안티-랜섬웨어 기능까지 제공하고 있다. 이 글에서 소개한 어드바이스를 참조해 랜섬웨어의 위협에서 벗어나 보도록 하자. editor@itworld.co.kr