랜섬웨어, 한국사람 타깃으로 나온 클립토락커…'세상에!'
PC 내 중요 자료나 개인정보를 탈취해 돈을 요구하는 악성코드 랜섬웨어의 한글버전 '크립토락커(CryptoLocker)'가 유포되고 있어 이용자들의 주의가 요구되고 있습니다.
랜섬웨어는 악성 프로그램의 일종으로 컴퓨터 사용자의 문서를 볼모로 잡고 돈을 요구해 '랜섬'(Ransome)이란 수식어가 붙었습니다.
지난 2013년에 등장한 크립토락커는 당시 신종 랜섬웨어 악성코드로 미국을 중심으로 유행하기 시작했으며, 현재까지 전 세계에서 가장 악명 높고 영향력 있는 랜섬웨어로 잘 알려져 있습니다.
그러나 지금까지 크립토락커의 경우 한글버전이 없었는데, 이번에 한글버전이 발견되면서 국내 사용자의 대규모 피해가 우려되는 상황입니다.
이와 관련 하우리 최상명 CERT 실장은 "한글버전으로 나왓다는 것은 앞으로 한국사람들을 타킷으로 한 맞춤형 공격이 진행된다는 걸 뜻한다"고 전했습니다.
악성코드에 감염된 파일은 RSA-2048로 암호화되어 있으며, 해당 파일은 암호키 없이 복구할 수 없습니다.
또한, 해커가 요구한 금액을 지불하더라도 파일을 복구해준다는 보장이 없어 위험도가 높은 악성 프로그램입니다.
랜섬웨어가 암호화하는 파일의 종류는 xls, xlsx, docx, pdf, jpg, cd, jpeg, icd, rar, mdb, zip 등이 있습니다.
따라서 랜섬웨어 공격에서 파일을 지키기 위해 사용자는 중요 파일의 경우 별도로 백업하는 습관이 필요합니다.
또한, 랜섬웨어는 이메일 첨부파일 열람, 불법 프로그램 설치 시 함께 설치되거나 불법 사이트의 동영상 및 채팅 프로그램 등으로 위장하는 경우가 많습니다.
이와 관련 하우리 측은 "사용자는 안전한 PC 환경을 위해 출처가 불분명한 메일은 삭제하고, 지인이 발송한 메일이라도 다시 한번 확인해 보는 습관을 가져야 한다. 이와 함께 백신 프로그램 설치 및 최신 버전 유지와 함께 OS 보안패치를 생활화해야 한다"며, "이번 크립토락커 악성코드의 경우 현재 바이로봇 APT Shield를 통해 사전 차단이 가능하다"고 설명했습니다.
PC 내 중요 자료나 개인정보를 탈취해 돈을 요구하는 악성코드 랜섬웨어의 한글버전 '크립토락커(CryptoLocker)'가 유포되고 있어 이용자들의 주의가 요구되고 있습니다.
랜섬웨어는 악성 프로그램의 일종으로 컴퓨터 사용자의 문서를 볼모로 잡고 돈을 요구해 '랜섬'(Ransome)이란 수식어가 붙었습니다.
지난 2013년에 등장한 크립토락커는 당시 신종 랜섬웨어 악성코드로 미국을 중심으로 유행하기 시작했으며, 현재까지 전 세계에서 가장 악명 높고 영향력 있는 랜섬웨어로 잘 알려져 있습니다.
그러나 지금까지 크립토락커의 경우 한글버전이 없었는데, 이번에 한글버전이 발견되면서 국내 사용자의 대규모 피해가 우려되는 상황입니다.
이와 관련 하우리 최상명 CERT 실장은 "한글버전으로 나왓다는 것은 앞으로 한국사람들을 타킷으로 한 맞춤형 공격이 진행된다는 걸 뜻한다"고 전했습니다.
악성코드에 감염된 파일은 RSA-2048로 암호화되어 있으며, 해당 파일은 암호키 없이 복구할 수 없습니다.
또한, 해커가 요구한 금액을 지불하더라도 파일을 복구해준다는 보장이 없어 위험도가 높은 악성 프로그램입니다.
랜섬웨어가 암호화하는 파일의 종류는 xls, xlsx, docx, pdf, jpg, cd, jpeg, icd, rar, mdb, zip 등이 있습니다.
따라서 랜섬웨어 공격에서 파일을 지키기 위해 사용자는 중요 파일의 경우 별도로 백업하는 습관이 필요합니다.
또한, 랜섬웨어는 이메일 첨부파일 열람, 불법 프로그램 설치 시 함께 설치되거나 불법 사이트의 동영상 및 채팅 프로그램 등으로 위장하는 경우가 많습니다.
이와 관련 하우리 측은 "사용자는 안전한 PC 환경을 위해 출처가 불분명한 메일은 삭제하고, 지인이 발송한 메일이라도 다시 한번 확인해 보는 습관을 가져야 한다. 이와 함께 백신 프로그램 설치 및 최신 버전 유지와 함께 OS 보안패치를 생활화해야 한다"며, "이번 크립토락커 악성코드의 경우 현재 바이로봇 APT Shield를 통해 사전 차단이 가능하다"고 설명했습니다.
기사에 대해 의견을 남겨주세요.