"1분기 랜섬웨어, 다양화·확대·서비스화가 특징" 안랩

CIO KR
안랩이 올해 1분기 국내 및 해외에서 발견된 주요 랜섬웨어 13종의 특징과 흐름을 분석해 ‘1분기 랜섬웨어 트렌드’를 발표했다.

안랩이 발표한 올 1분기 랜섬웨어의 주요 트렌드는 ▲랜섬웨어 유포방법의 ‘다양화’ ▲유포 파일 형태의 ‘확대’ ▲랜섬웨어의 ‘서비스화’ 등이다.



2014년 발견된 크립토락커는 문서파일로 위장한 이메일 첨부파일 및 조직 내부에서 사용하는 메신저 프로그램의 대화 메시지를 통해 전파하는 전통적인 방식을 사용했다. 올 1분기에는 이런 전통적 방식에 더해 OS, 애플리케이션 웹 서버의 보안 취약점 등을 활용하는 방식이 발견됐다. 또한 국내∙외 웹 사이트와 연계돼 동작하는 광고 사이트의 정상적인 네트워크를 악용하는 멀버타이징(Malvertising), 사용자의 PC가 직접 서버가 되어 사용자끼리 파일을 공유하는 토렌트(Torrent) 서비스를 악용하는 등 감염 효과를 극대화시키기 위한 다양한 시도가 발견됐다.

초기 랜섬웨어는 문서파일(.doc, .pdf)로 위장하거나, 화면 보호기 파일(.scr)로 유포됐으며, 이는 현재도 꾸준히 발견되고 있다. 올 1분기에는 기존 파일 형태 외에 매크로와 자바스크립트 등을 활용하는 등 유포에 악용되는 파일 형태도 확대됐다. 최근 이슈가 된 록키(locky) 랜섬웨어는 미국, 일본, 중국 등 해외에서 온 송장(invoice), 지급(Payment) 등을 위장한 정상 문서파일에 악성 매크로를 포함시켜 실행을 유도해 랜섬웨어를 외부에서 다운로드 하는 방식이 발견된 이후, 첨부파일에 프로그래밍 언어인 자바 스크립트(.js)를 포함시켜 이를 실행하면 랜섬웨어를 다운로드하는 방식의 변종도 발견됐다.

기존 랜섬웨어에는 없었던 새로운 변화도 나타났다. 먼저, 랜섬웨어를 제작∙배포하려는 사람을 대행해 랜섬웨어를 제작해주는 ‘RaaS(Ransomware as a service)’가 등장했다. 이 제작자들은 랜섬웨어의 전파, 감염 현황에 대한 정보를 ‘고객’에게 제공하기도 한다. 또, 감염자를 대상으로 현재 상황과 입금방법을 상담하는 ‘라이브챗’ 기능을 탑재한 랜섬웨어도 등장했다. 이외에 디자인도 정식 서비스처럼 수준높게 구성해 피해자가 마치 ‘피해 구제 서비스’를 받는 것처럼 착각하도록 제작한 랜섬웨어들도 있었다.

랜섬웨어는 수많은 신변종이 지속적으로 발생하고 있기 때문에 피해를 줄이기 위해서는 ▲수상한 이메일 첨부파일 및 URL 실행 금지, ▲중요한 데이터는 외부 저장장치로 백업, ▲백신 최신 업데이트 유지, ▲운영체제(OS)/SW프로그램의 최신 보안패치 적용, ▲신뢰할 수 없는 웹사이트 방문 자제 등 기본 보안 수칙을 생활화 하는 자세가 필요하다고 안랩은 설명했다.

안랩 ASEC 대응팀 박태환 팀장은 “2013년부터 미국, 중국, 일본, 독일, 영국 등 글로벌 지역에서 피해를 기록한 랜섬웨어는 점점 버전 업그레이드나 다른 영역과 제휴를 하는 등 나름의 실적을 위한 ‘서비스 체계’를 갖춰가고 있다”며 “따라서 앞으로 랜섬웨어는 더욱 교묘해지고 고도화할 가능성이 높아 법인 및 개인 사용자들의 주의가 필요하다”고 말했다. ciokr@idg.co.kr