iOS / 보안

“맥도 뚫렸다고?!” 알고보면 무섭지 않은 랜섬웨어 대응책 8단계

Jonny Evans | Computerworld 2016.03.08
맥에도 처음으로 랜섬웨어가 등장해 사용자들을 긴장시켰다. 하지만 사용자의 맥이 실제로 랜섬웨어에 감염될 가능성은 매우 낮다. 과장된 위협에 지레 겁먹지 말고, 여기서 소개하는 8단계 대응책을 살펴보자.

시작 : 트랜스미션(Transmission)을 사용하는가?
트랜스미션을 사용하지 않는다면, 걱정할 필요 없다.

개요
트랜스미션 2.9 비트토렌트(Transmission 2.9 BitTorrent)의 설치 프로그램에 ‘키레인저(KeRanger)’라는 코드가 포함되어 있으며, 이 코드가 맥 안의 파일을 모두 암호화한 뒤 잠금 해제에 약 400달러를 요구한다. 이 악성코드의 잠복기는 3일이기 때문에 감염됐다 하더라도 아직 시간이 있다.

애플의 대응
애플은 이에 신속하게 대응했다. 해당 코드가 발견된 지 몇 시간 만에 악용된 보안 인증을 폐기하고 랜섬웨어가 포함되지 않은 새 버전의 트랜스미션이 배포되었다. 애플은 현재 이 코드가 인증을 획득한 경로를 조사 중이다.

한편, 감염된 것으로 알려진 버전의 트랜스미션을 실행시키면 “Transmmission.app은 컴퓨터를 손상시킬 수 있습니다. 이 애플리케이션을 쓰레기통으로 옮겨주세요” 혹은 “트랜스미션을 실행할 수 없습니다. 디스크 이미지를 꺼내세요”라는 경고 문구가 뜬다.

8단계 대응책
감염된 파일은 지난주 금요일 오후 7시~일요일 오전 2시 사이에 다운로드된 것이다. 랜섬웨어에 감염되었다고 판단되더라도 놀라지 말라. 팔로알토 네트웍스가 제안하는 방어법을 살펴보자.

1단계
터미널 혹은 파인더를 사용해서 다음의 파일이 있는지 확인한다.

/Applications/Transmission.app/Contents/Resources/ General.rtf /Volumes/Transmission/Transmission.app/Contents/Resources/ General.rtf exist.

2단계
이 파일들이 있다면 감염된 버전의 트랜스미션을 사용하고 있는 것이다. 따라서 다음의 단계를 따라서 해당 애플리케이션을 삭제해야 한다.

3단계
활성 상태 보기(Activity Monitor) 앱을 실행시켜서 ‘kernel_service’라는 이름의 프로세스가 실행되고 있는지 확인한다.

4단계
‘kernel_service’가 실행되고 있으면, 이를 더블클릭해서 이 프로세스의 자세한 정보를 확인한 다음 오른쪽에서 ‘Open Files and Ports’를 선택한다.

5단계
‘Open File and Ports’에서 ‘/Users/<username>/Library/kernel_service’ 같은 이름의 파일이 있는지 확인한다. 이 파일이 키레인저의 주요 프로세스다.

6단계
Quit > Force Quit으로 프로세스를 강제 종료한다.

7단계
이제 스포트라이트를 이용해서 ‘~/Library directory’에 다음과 같은 파일이 있는지 확인한다.
.kernel_pid,
.kernel_time,
.kernel_complete
kernel_service
이런 파일을 발견하면 삭제한다.

8단계
마지막으로 랜섬웨어가 포함된 앱을 삭제해야 한다. 앱클리너(AppCleaner) 같은 애플리케이션을 이용해서 애플리케이션뿐만 아니라 관련된 파일을 모두 삭제할 수 있다. editor@itworld.co.kr 
 Tags 랜섬웨어
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.