공격자는 한글로 제작한 피싱 페이지로 블루크랩 랜섬웨어를 유포했다. 피싱 페이지는 해외에서 상용 판매 중인 유명 동영상 플레이어 프로그램 다운로드 페이지를 사칭했다. 사용자가 무심코 해당 피싱 페이지에서 파일을 다운로드하면 자바스크립트 파일(.js) 형태의 랜섬웨어 실행파일이 다운로드된다.
만약 사용자가 다운로드한 자바스크립트 파일(.js)을 실행하면 블루크랩 랜섬웨어에 감염된다. 이후 블루크랩 랜섬웨어는 사용자 PC내 파일을 암호화(확장자는 무작위 문자로 변경)하고, 복호화 대가로 암호화폐 등 금전을 요구한다.
현재 안랩 V3 제품군은 해당 랜섬웨어를 진단하고 차단한다.
이와 같은 악성코드의 피해를 줄이기 위해서는 ▲의심되는 웹사이트 방문 자제 ▲정품인증 소프트웨어 및 콘텐츠 다운로드 ▲출처 불분명 메일 첨부파일 실행 자제 ▲운영체제 및 인터넷 브라우저, 애플리케이션, 오피스 소프트웨어 등 프로그램 최신 버전 유지 및 보안 패치 적용 ▲백신 프로그램 최신 버전 유지 및 주기적 검사 등 보안 수칙 실행이 필요하다.
안랩 분석팀 오민택 연구원은 “블루크랩 랜섬웨어 공격자가 한글 피싱 페이지를 제작한 것으로 보아 국내 사용자를 노린 것으로 추정된다”며, “피해 방지를 위해 중요 파일을 수시로 백업하고 필수 보안 수칙을 평소 지키는 것이 필요하다”고 말했다. editor@itworld.co.kr