보안

랜섬웨어에 대해 알아야 할 5가지

Lucian Constantin | IDG News Service 2016.03.07
지난 수년 사이에 PC를 닫거나 파일을 암호화한 후, 사용자에게 돈을 요구하도록 디자인된 악의적인 프로그램이 전 세계 수백만 대가 넘는 PC를 감염시켰다.



Credit: Stephen Lawson
랜섬웨어라 알려진 이 악성코드는 일반 사용자, 기업, 심지어 정부기관에도 실제 커다란 재앙이 됐다. 불행히도 랜섬웨어의 끝이 보이지 않는다. 그래서 랜섬웨어에 대해 우리가 알아야 할 것이 있다.

1. PC만 위험한 것이 아니다
대부분 랜섬웨어 프로그램들은 윈도우 컴퓨터를 표적으로 하는데, 이는 윈도우가 가장 유명한 운영체제이기 때문이다. 최근 안드로이드용 랜섬웨어가 떠돌기 시작했으며 리눅스 서버를 감염시키는 것도 발견되는 등 여러 변형 랜섬웨어도 등장했다.

보안 전문가들은 이미 맥 OS X용이나 심지어 스마트 TV용으로도 랜섬웨어를 쉽게 만들 수 있음을 보여줬다. 특히 랜섬웨어 제작자 간 피해자 확보 경쟁이 심해지면서 앞으로 다른 기기들도 표적이 될 수 있다는 점을 명심하자.

2. 법은 멀고 사법당국 활동은 무의미하다
과거에 랜섬웨어를 없애기 위한 사법당국과 민간 보안업체 간의 성공적인 협력관계가 성공한 적이 있었다. 가장 유명한 사례는 바로 2014년 토바 작전(Operation Tovar)인데, 당시 게임오버 제우스(Gameover ZeuS) 봇넷을 제거하고 이 봇넷에 의해 배포된 악명높은 랜섬웨어 프로그램인 크립토로커(CryptoLocker) 암호화 키를 회복시킨 바 있다.

대부분 사법 당국은 랜섬웨어에 대항할 힘이 없는데, 특히 익명의 네트워크인 토르(Tor)에서 C&C(command-and-control) 서버를 숨기는 변종들에는 더욱 그렇다.

지난 10월, 정부 당국, 경찰, 병원들이 랜섬웨어에 감염되어 파일들을 복구하기 위해 범죄자들에게 돈을 지급한 사례는 엄청난 반향을 일으켰다. 미국 FBI는 이 사건에서 만약 피해 조직이 백업이 갖추지 않았거나 다른 대안이 없는 경우 인질 값을 제공하라는 사법 당국의 권고를 허용했다.

3. 백업, 백업, 또 백업
많은 사용자가 자신의 민감한 데이터를 백업하고 있다. 그러나 확장형 하드드라이브에 백업하지 않고 네트워크 공유 형태로 자신의 컴퓨터와 항상 연결해놓는다. 이는 실수하는 것이다. 왜냐하면 컴퓨터를 감염시킨 랜섬웨어 프로그램은 모든 연결형 드라이브와 공유 네트워크를 찾아내어 그것조차 파일이 존재한 바로 그 위치에 암호화시킬 것이다.

가장 좋은 사례는 일부 사람들이 3-2-1 규칙이라 부르는 방법을 사용하는 것이다. 적어도 3개 이상 복사본과 2개 이상의 다른 형식의, 그리고 최소한 오프사이트 또는 오프라인으로 복사본 1개 씩을 저장하는 것이다.

4. 지금껏 당하지 않았다면 행운아일지 모른다. 그렇다고 이를 계산에 넣지 마라
때때로 랜섬웨어 제작자들은 자신의 암호화 알고리즘을 이행하는데 실수를 저질러 인질 몸값을 지불하지 않은 파일을 복호화해주는 어처구니 없는 일을 하곤 했다.

이 범죄자들은 보안업체들이 이런 취약점을 이용해 랜섬웨어 일부 버전에 대한 무료 복호화(decryption) 툴을 만드는 것을 경험했다. 대부분 랜섬웨어 개발자들은 재빨리 자신들의 에러들을 해결했으며 새로운 버전으로 갈아엎었다.

보안 연구원들이 랜섬웨어 저작자들에 의해 사용되는 C&C 서버를 잡아내는 것과 사용자들이 무료로 사용할 수 있는 암호화 키를 만드는 것은 완전 다른 얘기다.

대부분 보안 업체는 인질 값을 지급하는 것을 막고 있다. 왜냐하면 대가를 지불한다고 공격자들이 복호화 키를 제공하리라는 보장이 없을 뿐 더러 궁극적으로 범죄자들의 범죄행위를 북돋우는 결과를 초래한다는 것이다.

미래에 어떤 일이 생길지 모르기 때문에 만약 자신이 파일 복사본을 만들지 않았다면 언젠가 그 파일들을 땅에 묻을 결심을 해야 한다. 이 파일들이 사업에 매우 중요하고 회복 시간에 민감하다면 인질 값을 지급하는 수밖에 없으며, 범죄자들이 스스로 한 말을 지키길 바라는 수밖에 없다.

5. 예방만이 최선이다
랜섬웨어 프로그램들은 다양한 경로로 배포되고 있다. 가장 일반적으로 배포되는 것은 매크로 코드를 숨겨놓은 워드 문서가 첨부된 악의적인 이메일이나 해킹당한 웹사이트에 설치된 웹 기반의 익스플로잇, 또는 악의적인 광고를 통해서다. 또한 많은 경우 다른 악성코드 프로그램에 의해 설치됐다.

가장 일반적인 보안 방책인 소프트웨어는 항상 최신 버전을 유지해야 한다는 것은 아주 중요하다. 특히 운영체제, 브라우저와 그리고 플래시 플레이어(Flash Player), 어도비 리더(Adobe Reader), 자바(Java), 실버라이트(Silverlight)와 같은 브라우저 플러그인 등은 그러하다.

보내는 이가 확인되지 않은 문서 내 매크로 실행은 절대 해서는 안되며, 첨부된 문서에 코드같은 것이 들어가 있는지 확인해야 한다. 특히 보낸 이가 나타나지 않은 메일은 이메일을 주의깊게 면밀히 조사해야 하며 첨부파일이 들어있는 것은 아예 열지 말도록 하라.

마지막으로 매일 확인하는 메일의 경우 관리자 급 계정이 아닌 제한된 사용자 계정으로 열어보고 최신 안티바이러스 프로그램을 실행하라. editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.