안랩(대표 권치중)은 최근 기업 정보 탈취와 랜섬웨어 감염을 동시에 유발하는 ‘CLOP 랜섬웨어(이하 클롭 랜섬웨어)’의 변종 유포를 막기 위한 관련 보안 수칙을 15일 발표했다.

클롭 랜섬웨어는 개인 사용자를 노리는 일반 랜섬웨어와 달리, 특정 해킹툴을 이용해 기업 시스템(기업의 PC 및 서버)의 장악을 먼저 시도한다. 

안랩에 따르면, 클롭 랜섬웨어는 ‘Ammyy 해킹툴’로 먼저 타깃 시스템에 침투한 뒤 유포된다. ‘Ammyy 해킹툴’은 감염 시스템이 기업에서 자원관리 목적으로 사용하는 ‘액티브디렉토리(AD)서버’에 연결된 시스템인지 확인하고, 해당될 경우 시스템에 잠복하며 내부 전파 과정을 거쳐 최종적으로 AD서버의 관리자 권한을 탈취한다. 

AD서버는 기업 내 사용자, 사용자 그룹, 네트워크 등 다수 시스템과 연결되어 해당 자원을 효율적으로 통합 관리할 수 있는 AD(액티브 디렉토리)서비스를 제공하는 서버로, 해당 계정이 탈취될 경우 공격자가 내부 시스템을 장악할 수 있는 권한을 가질 수 있다.

잠복 이후, 클롭 랜섬웨어 공격자는 권한을 탈취한 AD서버에 연결된 PC나 서버를 감염시킨다. AD서버 권한 탈취 후에는 연결된 기업 내 PC 및 서버를 원격으로 제어해 정보를 유출하게 된다. 

국세청을 사칭한 클롭 랜섬웨어 공격 메일(사진=안랩)
국세청을 사칭한 클롭 랜섬웨어 공격 메일(사진=안랩)

클롭 랜섬웨어 공격자는 올해 초부터 특정 기관을 사칭해 악성 실행 파일(.exe), 워드(.doc)나 엑셀(.xls) 파일 등을 첨부한 악성 메일을 기업 이메일 계정으로 유포하며 감염을 시도했다. 5월말 경부터는 국세청 등을 사칭해 HTML(스크립트)파일로 첨부파일을 바꾸는 등 지속적으로 공격 중이다. 

이에 안랩은 클롭 랜섬웨어 공격 대책으로 ▲ 안랩 솔루션 내 ‘악성 이메일 자동 격리’ ‘실행 보류’ 등 랜섬웨어 대응 기능 활성화 ▲ ‘.exe , doc, pdf, xls’ 등 출처가 불분명한 메일의 첨부파일 및 URL 실행 자제 ▲ AD(액티브 디렉토리) 및 감염 PC 계정관리 강화 ▲ ‘ADMIN$’ 등 공유폴더 사용 지양 및 보안패치 즉시 적용 ▲ 클롭 랜섬웨어 감염 및 확산에 사용되는 IP에 대한 네트워크 연결 차단할 것을 권장했다.

IP리스트는 안랩 홈페이지 내 보안 정보-보안 이슈에서 확인할 수 있다.

한창규 안랩 시큐리티대응센터(ASEC) 센터장은 “안랩은 클롭 랜섬웨어를 발견한 직후부터 지속적으로 클롭 랜섬웨어와 Ammyy 백도어에 대응 중”이라며, “특히 AD서버를 사용한다면 그 편의성만큼 권한을 탈취 당했을 때 위험도 크기 때문에 보안 담당자는 보안관리에 더 큰 주의를 기울여야 한다”고 말했다.

저작권자 © 디지털투데이 (DigitalToday) 무단전재 및 재배포 금지

관련기사