안랩 “윈도 업데이트로 위장 신종 랜섬웨어 유포 중”
안랩 “윈도 업데이트로 위장 신종 랜섬웨어 유포 중”
  • 이광재 기자
  • 승인 2020.03.03 10:11
  • 댓글 0
이 기사를 공유합니다

안랩이 3일 가짜 윈도 업데이트 설치화면을 보여주는 신종 랜섬웨어 유포 사례를 발견해 사용자의 주의를 당부했다.

안랩에 따르면 공격자는 먼저 ‘5926.tmp.exe’, ‘e291.tmp.exe’, ‘a717.tmp.exe’ 등의 이름(추후 변형 가능)으로 tmp파일(‘임시 파일’을 의미하는 것으로, 변경 내용 저장 등 프로그램의 편리한 사용을 위해 자동으로 생성된다)을 사칭해 다양한 경로로 악성파일을 유포했다.

정상 업데이트 설치 화면과 가짜 업데이트 설치 화면 비교 (제공=안랩)
정상 업데이트 설치 화면과 가짜 업데이트 설치 화면 비교 (제공=안랩)

공격자는 사용자를 속이기 위해 파일명에 ‘임시파일’ 확장자명(.tmp)을 붙였지만 실제로는 악성코드가 설치되는 실행파일(.exe)이다. 사용자가 무심코 해당 파일을 실행하면 특정 URL에 접속해 랜섬웨어 설치 파일을 다운로드 받는다.

다운로드된 랜섬웨어가 사용자 PC의 파일을 암호화하는 동안에는 ‘업데이트를 준비하고 있으니 컴퓨터를 종료하지 말라’는 영어 메시지가 적힌 가짜 윈도 업데이트 설치화면이 표시된다. 이는 암호화 도중 사용자가 PC를 끄는 등 대응을 하지 못하도록 속이기 위한 목적으로 추정된다.

해당 랜섬웨어에 감염되면 PC 내 파일의 확장자가 ‘.rezm’으로 변경되며 암호화된다. 또 ‘_readme.txt’라는 제목으로 복호화 대가로 금전을 요구하는 랜섬노트도 생성된다.

안랩은 이와 같은 랜섬웨어 감염을 방지하기 위해 ‘알려진 파일형식의 확장명 숨기기’ 설정 해제, 안정성이 확인되지 않은 웹사이트 방문 자제, 출처가 불분명한 메일의 첨부파일 실행 자제, OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등)·응용프로그램(어도비, 자바 등), 오피스 SW 등 프로그램의 최신 보안 패치 적용, 최신 버전 백신 사용, 중요한 데이터는 별도의 보관 장치에 백업 등 기본적인 보안 수칙을 지키는 것이 중요하다고 강조했다.

안랩 분석팀 이보원 주임 연구원은 “이번 신종 랜섬웨어는 파일 암호화 시간동안 사용자의 의심을 피하기 위해 가짜 윈도 설치화면을 띄우는 것이 특징이다”며 “공격자들은 감염과 암호화 성공률을 높이기 위해 다양한 방법을 시도하기 때문에 기본 보안수칙을 생활화해야한다”고 말했다.[파이낸셜신문=이광재 기자 ]


관련기사

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.

  • 서울특별시 마포구 합정동 386-12 금성빌딩 2층
  • 대표전화 : 02-333-0807
  • 팩스 : 02-333-0817
  • 법인명 : (주)파이낸셜신문
  • 제호 : 파이낸셜신문
  • 주간신문   
  • 등록번호 : 서울 다 08228호
  • 등록일자 : 2009-04-10
  • 간별 : 주간  
  • /  인터넷신문
  •   등록번호 : 서울 아 00825
  • 등록일자 : 2009-03-25
  • 간별 : 인터넷신문
  • 발행 · 편집인 : 박광원
  • 편집국장 : 임권택
  • 전략기획마케팅 국장 : 심용섭
  • 청소년보호책임자 : 임권택
  • Email : news@efnews.co.kr
  • 편집위원 : 신성대
  • 파이낸셜신문 모든 콘텐츠(영상,기사, 사진)는 저작권법의 보호를 받은바, 무단 전재와 복사, 배포 등을 금합니다.
  • Copyright © 2021 파이낸셜신문. All rights reserved.
인터넷신문위원회 ND소프트