Home > 전체기사
안랩, ‘클롭 랜섬웨어’ 피해 예방 위한 기업 보안수칙 발표
  |  입력 : 2019-07-15 17:01
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
출처가 불분명한 메일의 첨부파일 및 URL 실행 자제, 액티브 디렉토리(AD) 및 감염 PC 계정관리 강화 등

[보안뉴스 양원모 기자] 안랩(대표 권치중)은 최근 기업 정보 탈취와 랜섬웨어 감염을 동시에 유발하는 ‘클롭(CLOP) 랜섬웨어’의 변종이 잇따라 발견되면서 기업 보안 담당자들의 주의를 당부하고, 15일 관련 보안 수칙을 발표했다.

[캡처=안랩 홈페이지]


클롭 랜섬웨어 공격자는 올해 초부터 특정 기관을 사칭해 악성 실행 파일(.exe), 워드(.doc)나 엑셀(.xls) 파일 등을 첨부한 악성 메일을 기업 이메일 계정으로 유포하며 감염을 시도했다. 5월 말부터는 국세청 등을 사칭해 HTML(스크립트)파일로 첨부파일을 바꾸는 등 지속적으로 기업 대상 감염을 시도하고 있다.

클롭 랜섬웨어 공격자는 개인 사용자를 타깃으로 하는 일반 랜섬웨어와 달리, 특정 해킹툴을 이용해 기업 시스템(기업의 PC 및 서버)의 장악을 먼저 시도한다. 안랩의 분석결과, 클롭 랜섬웨어는 ‘Ammyy 해킹툴’로 먼저 타깃 시스템에 침투한 뒤 유포된다. 이 과정에서 ‘Ammyy 해킹툴’은 감염 시스템이 기업에서 자원관리 목적으로 사용하는 ‘액티브 디렉토리(AD)서버’에 연결된 시스템인지 여부를 확인한다.

해당 조건이 충족되면, ‘Ammyy 해킹툴’은 시스템에 잠복하며 내부 전파 과정을 거쳐 최종적으로 AD서버의 관리자 권한을 탈취한다. 이후 공격자는 권한을 탈취한 AD서버에 연결된 PC나 서버를 클롭 랜섬웨어에 감염시킨다. AD서버 권한 탈취 후에는 연결된 기업 내 PC 및 서버를 원격으로 제어해 정보 유출도 가능하기 때문에, 기업 내 주요 정보유출에 대한 각별한 주의가 필요하다.

안랩은 클롭 랜섬웨어 피해를 예방하기 위해 기업 보안 담당자들에게 아래와 같은 보안 수칙 실행을 권유했다.

1) 출처가 불분명한 메일의 첨부파일 및 URL 실행 자제
- 이메일에 첨부된 파일이 실행 가능한 .exe 파일인 경우나 doc, pdf, xls 등 문서 파일 또는 html 파일인 경우 송신자와 업무관련 파일 여부 재차 확인

2) 액티브 디렉토리(AD) 및 감염 PC 계정관리 강화
- AD 환경의 관리자 계정 보호 및 운영 방안에 대한 기술적 보호 대책 마련 및 감염된 시스템(PC 및 서버)의 계정 및 패스워드 반드시 변경

3) 공유폴더 사용 지양 및 보안패치 즉시 적용
- ‘ADMIN$’ 공유폴더를 비롯한 관리 목적의 공유폴더 사용 지양. 불가피하게 공유폴더를 사용해야 할 경우 사용자들에 대한 엄격한 관리 필요
- 주요 보안 취약점 발견 시 즉각적인 패치 적용 및 관리 방안 적용
- MS에서 제공하는 SMB 취약점(MS17-010) 관련 패치 적용

4) 클롭 랜섬웨어 감염 및 확산에 사용되는 IP에 대한 네트워크 연결 차단

안랩 시큐리티대응센터(ASEC) 한창규 센터장은 “안랩은 클롭 랜섬웨어를 발견한 직후부터 지속적으로 클롭 랜섬웨어와 Ammyy 백도어에 대응 중”이라며 “특히 AD서버를 사용한다면 그 편의성만큼 권한을 탈취 당했을 때 위험도 크기 때문에 보안 담당자는 보안관리에 더 큰 주의를 기울여야 한다”고 말했다.
[양원모 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2020년 경자년에 국내 주요 보안기업들과 보안관련 기관들이 공통적으로 꼽은 7가지 보안위협 가운데 가장 주목되는 분야는?
랜섬웨어
공급망 공격
클라우드
악성메일
IoT
다크웹
AI
기타(댓글로)