지난번에는 랜섬웨어 대응책에 대해 알아보았는데요.. 오늘은 더 중요한 예방법에 대해 살펴보겠습니다.

 

랜섬웨어는 무료 파일 다운로드 및 공유 사이트는 물론 이메일을 통해 진행되기도 하며 광고창 클릭, 유튜브 영상 다운로드, 뉴스 기사, 링크 주소 등으로 침투되고 있습니다. 대부분 불법적인 경로, 확인되지 않은 사이트, 취약한 사이트에서 유입되는 게 대부분인데요. 다양한 경로를 열어두고 침투하기 때문에 컴퓨터를 사용하는 중 무분별한 다운로드 및 접속을 피하시는 것이 가장 쉬운 예방법입니다.

 

[이미지출처 : Pixabay]


또 다른 예방법은 PC의 운영체제 및 응용 프로그램, 백신 등을 최신 버전으로 업데이트해 최상의 상태를 유지하는 것입니다. 랜섬웨어는 일반적으로 보안 취약점을 악용해 시스템에 유입되기 때문에 응용 프로그램, 백신 등을 최신 버전으로 유지하는 것이 매우 중요합니다. 또한 악성코드 감지가 가능한 크롬, 네이버 웨일, 파이어폭스 같은 웹 브라우저를 이용해 접속하는 것이 바람직하며, 무분별한 파일 다운로드 및 접속을 피하는 것이 랜섬웨어를 예방하는 최선의 방법입니다.

 

[이미지출처 : Pixabay]


또한 예방법 못지않게 가장 중요한 것은 백업입니다. 가치가 있다고 생각되는 자료는 사용자 스스로 지키시는 것이 바람직하기 때문이죠. 저장 매체를 이용해 여러 개의 백업본을 만들어 보관하는 것이 필요합니다. 랜섬웨어는 C 드라이브를 시작으로 연결, 연동되어 있는 모든 곳의 저장소를 암호화하기 때문에 백업본이 든 저장 매체는 반드시 필요시에만 연결하고 사용이 끝나면 분리해 주는 것이 좋습니다. 

 

[이미지출처 : Unsplash]

 

랜섬웨어 공격을 당하고 해커에게 랜섬을 지불한 피해자 중 80%가량은 또다시 랜섬웨어 공격을 당한 것으로 조사됐습니다. 또한, 랜섬을 지불했다고 복구 프로그램을 제공받는다는 보장도 없고 암호화 방식도 수시로 변경되어 사실상 데이터 복구는 어렵습니다. 랜섬웨어 감염은 쉽게 이루어지는 반면 해결하는 것은 제한적이기 때문에 사용자 스스로 예방하고 대비하는 것이 가장 확실한 예방법입니다.

 

KISA(한국인터넷진흥원)는 국민·기업의 랜섬웨어 감염 예방 및 피해 최소화를 위해 '랜섬웨어 피해 예방 5대 수칙'과 '랜섬웨어 대응·백업 가이드'를 제공하고 있다고 하니 참고하시면 좋을 것 같습니다.

 

출처 : Ahnlab

랜섬웨어 소식이 끝없이 나오고 있는 요즘입니다. 랜섬웨어는 회사는 물론 개인 PC까지 노리고 있어 전 세계적으로 상당한 피해를 입히고 있습니다. 랜섬웨어 피해 사례는 수없이 듣고 있지만, 정작 내 PC가 랜섬웨어 감염된다면 올바르게 대응하는 방법을 아는 이들이 많지 않을 것입니다. 랜섬웨어에 현실적으로 대처하는 방법에 대해 알아보겠습니다.

 

[이미지출처 : Unsplash]


1. PC 종료하지 않기

랜섬웨어에 감염된 것을 인지하면 너무 당황한 나머지 급하게 PC 전원을 끌 수 있습니다. 이는 잘못된 대처법입니다. 랜섬웨어 감염을 확인한 후, PC 전원을 끄지 않도록 주의해야 합니다. 일부 랜섬웨어는 감염 알림 메시지창이 나타난 상태에서 사용자가 PC를 종료할 경우 PC의 파일들을 삭제해버리기도 합니다. 따라서, 감염 알림창에 나타난 메시지를 주의 깊게 살펴보고 감염된 랜섬웨어가 무엇인지 파악한 후, 차분하게 피해를 최소화할 수 있는 방안을 찾아보는 것이 바람직합니다.

 


2. 외부 저장장치와의 연결 해제하기

랜섬웨어 감염이 의심될 경우, 즉시 공유 폴더, USB나 외장하드 등 외부 저장장치와의 연결을 해제하는 것이 좋습니다. 아직 랜섬웨어가 암호화를 진행 중이라면 감염된 PC에 연결된 저장장치 및 공유폴더의 파일들도 암호화될 수 있기 때문입니다. 이 경우 외장하드에 백업해둔 파일까지 암호화되어 무용지물이 될 수 있기 때문에 즉시 연결을 해제해야 합니다. 

 


3. 무료 복구 프로그램 검색하기

그 다음으로는 신뢰할 수 있는 보안 회사의 홈페이지 등을 통해 감염된 랜섬웨어에 대한 복구툴이 있는지 확인해본 후 빨리 조치해야 합니다. 주요 보안 업체들은 악성코드 분석 및 암호화 기법 분석을 통해 일부 랜섬웨어의 암호를 풀 수 있는 열쇠를 찾아내 암호화된 파일을 복구할 수 있는 툴(프로그램)을 제작해 무료로 제공하고 있습니다. 예를 들어 안랩은 자사 홈페이지를 통해 나부커(Nabucur), 크립트XXX(CryptXXX) 2.x 등 일부 랜섬웨어에 대한 복구툴을 무료로 제공하고 있습니다. 또 암호화 기법이 교묘하게 바뀐 크립트XXX 3.x 버전의 경우, 일부 파일에 대한 부분 복구를 지원하는 복구툴을 제공하고 있다고 하니 활용해보면 좋을 것 같습니다.​

 

[이미지출처 : Unsplash]


그러나 현재 국내에서는 일부 복구 툴이 공개된 랜섬웨어를 제외하고 알고리즘 해독이 어렵고, 암호화 방식도 수시로 변경되기에 복구툴 제공도 어려운 게 현실입니다. 따라서 백업해둔 파일이 있다면 이를 이용하여 다시 복구를 진행하는 것이 가장 이상적이지만 만약, 백업해둔 데이터가 없다면 감염된 파일을 비롯해 전체 포맷을 진행하거나, 복호화 비용을 지불해 복구 프로그램을 제공받는 방법 중 선택을 하는 수밖에 없으니 랜섬웨어에 감염되지 않도록 주의해야 하겠습니다.

 

출처 : Ahnlab

최근 사용자 PC에 있는 문서 파일과 이미지 파일들을 암호화하고, 파일 복구의 대가로 금전을 요구하는 랜섬웨어에 의한 감염 사례가 증가하고 있다. 초기 랜섬웨어는 주로 이메일의 첨부 파일을 이용해 유포되었지만 최근에는 보안이 취약한 웹사이트를 통한 드라이브바이다운로드(Drive-by-download) 방식을 통한 유포도 증가하고 있다. 이러한 웹사이트를 방문한 사용자들은 자신도 모르는 사이에 랜섬웨어에 감염되어 피해를 입게 된다. 이 글에서는 드라이브바이다운로드 등 랜섬웨어에 감염되는 주요 경로를 알아본다.

1. 취약한 웹사이트를 통한 악성코드 감염

공격자가 드라이브바이다운로드 방식을 이용해 웹 사이트를 통해 악성코드를 유포하는 과정은 대략 다음과 같다.

1. 공격자는 보안이 취약한 웹사이트에 악성 스크립트를 삽입한다.

[그림 1] 악성 스크립트 삽입

2. 사용자가 해당 웹사이트 접속하면 악성 스크립트가 동작한다.

3. 악성 스크립트는 사용자 PC에 설치 된 프로그램의 버전을 확인하여 취약점이 존재하는지 살핀다. 주로 자바, 인터넷익스플로러, 플래시플레이어 등의 프로그램 취약점이 자주 악용된다.

[그림 2] 자주 악용되는 프로그램 예시 (왼쪽부터 JAVA, IE, Flash Player)

4. 사용자가 사용하는 프로그램이 취약한 버전일 경우 취약점을 유발시키는 코드를 실행한다.

5. 4번과 같은 과정을 통해 악성코드를 다운로드(Dropper)하고 실행하여 사용자의 PC를 감염시킨다.

드라이브바이다운로드 방식은 랜섬웨어 뿐만 아니라 예전부터 온라인게임핵 악성코드나 파밍 악성코드 유포에도 사용되었던 방식이다. 동일한 과정을 통해 사용자 PC에 접근하되 최종적으로 사용자 PC에 다운로드되는 악성코드가 랜섬웨어이냐 파밍 악성코드이냐의 차이일 뿐이다.

 

2. 취약한 프로그램을 이용한 악성코드 감염

그렇다면 온라인게임핵 악성코드나 파밍 악성코드를 겪었음에도 불구하고 유사한 방식으로 유포되고 있는 랜섬웨어를 피할 수 없는 것일까? 가장 큰 원인은 바로 ‘취약한 애플리케이션의 사용’이다.

위에서 살펴본 바와 같이 보안이 취약한 웹사이트에 숨어있던 악성코드가 사용자 PC에 다운로드되면 사용자가 취약한 프로그램을 이용하고 있을 경우 이를 이용해 악성코드 감염을 비롯해 악의적인 행위를 수행한다.

안랩이 최근 3개월간 랜섬웨어의 변형 및 감염 PC 현황을 조사한 결과, 여전히 취약한 프로그램을 사용하는 사용자들이 많다는 것이 확인되었다. 공격자들은 주로 인터넷 익스플로러(Internet Explorer, IE)나 Java, 플래시플레이어(Flash Player)와 같은 프로그램의 취약점을 이용하고 있다. 윈도우 보안 업데이트를 비롯한 주요 프로그램의 최신 버전 업데이트 적용이 강조되는 이유다.

또한 취약한 웹사이트 이용도 문제다. 특히 일부 소규모 쇼핑몰 사이트나 커뮤니티 사이트 등은 보안에 취약한 경우가 많아 악성코드 유포에 자주 악용되고 있다. 실제로 지난 4월에 대규모 랜섬웨어 감염 피해가 발생했던 사고 역시 유명 커뮤니티 사이트를 통해 다수의 사용자들이 감염되었다. 특히 다음과 같은 사이트의 경우 보안 관리가 미흡한 경우가 대부분이므로 이용을 자제하는 것이 바람직하다.

– 토렌트 관련 사이트

– 음란물 관련 사이트

– 무료 게임 사이트 등

3. 이메일 첨부 파일을 통한 악성코드 감염

이메일 첨부 파일 확인 시에도 주의가 필요하다. 낯선 이메일 또는 의심스러운 메일임에도 불구하고 발신자나 제목, 내용 등을 확인하지 않고 첨부 파일부터 클릭하고 보는 사용자들이 여전히 많다. 출처를 알 수 없거나 이상한 제목의 이메일은 가급적 즉시 삭제하는 것이 바람직하다. 특히 낯익은 발신자가 보낸 첨부 파일이라도 바로 실행하는 것이 아니라 일단 PC에 저장 후 백신으로 검사하는 습관을 갖는 것이 좋다.

이와 함께 랜섬웨어 피해를 예방하기 위해서는 평소 중요한 데이터를 백업해두는 것이 바람직하다. 또한 회사에서 사용하는 업무용 PC는 가급적 업무 목적 외에는 사용하지 않는 노력이 필요하다.

한편 안랩은 ‘랜섬웨어 보안센터’ 웹사이트를 개설하고 최신 랜섬웨어 정보를 비롯해 랜섬웨어 예방을 위한 보안 수칙과 이를 쉽게 수행할 수 있는 가이드를 제공하고 있다.

출처 : AhnLab

계속해서 변종이 등장한다고 하네요.. 바이러스에 감염되지 않게 늘 대비하여야 하겠습니다.

최근 랜섬웨어라고 파일을 암호화하여 금전을 요구하는 경우가 많아지고 있다고 합니다. 제 주변에서도 랜섬웨어인 크립토락커, 크립토월에 감염된 경우를 보게 되었는데요.. 감염되면 거의 모든 자료를 사용할 수 없게 되더라구요. 돈을 지불한다고 해도 완전히 복구를 못하는 경우도 많다고 합니다. 그래서 랜섬웨어에 감염되지 않는 방법을 소개하고자 합니다.. 안랩에서 소개한 내용입니다. 잘 확인하셔서 미리미리 예방할 수 있으면 좋겠습니다.

‘랜섬웨어(Ransomware)’라는 이름에서 짐작할 수 있는 것처럼 랜섬웨어 악성코드는 중요한 문서 등 PC의 데이터를 ‘인질’로 잡고 ‘몸값(ransom)’을 요구한다. 랜섬웨어에 감염되면 사용자 PC의 각종 데이터가 암호화되어 접근 및 사용 불가능한 상태가 되며, 공격자는 [그림 1]의 예시와 같이 데이터를 복호화하기 위해 일정 금액을 지불하라고 요구한다.

[그림 1] 랜섬웨어 감염 시 나타나는 화면 예시

[그림 2]는 랜섬웨어에 의해 암호화된 파일로, 추가 확장명을 붙여서 암호화되었음을 드러내고 있다. 최근에는 추가 확장명이 붙어있지 않은 경우도 많이 나타나고 있다.

 

[그림 2] 랜섬웨어에 의해 암화화된 파일

사용자가 암호화된 문서 파일을 클릭하면 [그림 3]과 같은 오류 메시지가 나타나 사용자들을 당황하게 하거나 곤란하게 한다.

[그림 3] 암호화된 문서 파일에 접근 시 나타나는 오류 메시지

만일 암호화된 문서가 중요한 업무와 관련된 것이라면 사용자는 어쩔 수 없이 서둘러 몸값을 지불하려고 할 것이다. 문제는 공격자가 요구하는 금액을 지불한다고 해서 파일이 복호화된다는 보장이 없다는 점이다. 영화에서 종종 보아왔던 것처럼 몸값을 지불해도 인질이 무사히 석방되지 않는 경우(데이터 복호화 불가의 경우)가 있다는 얘기다. 따라서 랜섬웨어에 감염되기 전에 다양한 예방책을 마련해두는 것이 매우 중요하다.

 

1. 업무 및 기밀 문서, 각종 이미지 등의 주요 파일을 주기적으로 백업한다.

중요 데이터 백업은 랜섬웨어 악성코드 예방뿐만 아니라 데이터 관리에 있어서도 가장 기초적인 관리 수칙이다. 우리가 사용하는 하드디스크나 USB같은 물리적 저장매체는 기계적인 오류, 노후화, 분실 등으로 인해 데이터가 손상될 가능성이 있기 때문이다.

가장 손쉬운 백업 방법은 사용자의 데이터를 압축하여 암호를 설정하고, 압축된 파일을 외장하드나 USB, 또는 NSA(Network-Attached Storage) 등에 분산하여 저장해두는 것이다. 외장하드나 USB를 분실하거나 파일 서버와 같은 공용 공간에 보관할 경우 타인에게 정보가 노출될 수 있으므로 암호를 설정하여 압축하는 습관이 필요하다. 백업 주기는 보통 3~4개월에 한 번씩 저장하는 것이 일반적이며, 중요한 자료일 경우 한 달 또는 더 짧은 기간을 잡고 주기적으로 백업해두는 것이 필요하다. 이때 백업된 데이터도 손상될 가능성이 있기 때문에 동일한 백업 파일을 여러 곳에 분산하여 저장하는 것이 핵심이다. 압축 파일을 암호화하는 랜섬웨어도 존재하기 때문에 여러 곳에 분산하여 저장할 것을 권장한다.

윈도우 OS에서 기본적으로 제공하는 ‘백업 및 복원’ 기능을 이용하는 방법도 있다. 이 기능은 윈도우 Vista 이후 버전에서 제공되는데, [그림 4]는 윈도우 7에서 제공되는 ‘백업 및 복원’ 화면이다.

[그림 4] 윈도우 OS에서 제공하는 백업 기능 (Windows 7 예시)

 

2. 백신 소프트웨어를 설치하고, 엔진 버전을 최신 버전으로 유지한다.

가장 기본적이지만 중요한 보안 수칙은 백신(Anti-Virus) 프로그램을 설치 및 사용하는 것이다. 단순히 설치하고 사용하는 것이 아니라 ‘잘’ 사용하는 것이 중요하다. 백신의 엔진 버전을 항상 최신 상태로 유지해야 하며, ‘실시간 감시’ 기능을 항상 활성화 상태(On)로 설정하는 것이 바람직하다. 또한 정기적으로 정밀검사를 수행하는 것도 좋다.

 

3. 운영체제, 브라우저 및 주요 애플리케이션의 최신 보안 업데이트를 항상 적용한다.

‘윈도우 자동 업데이트’ 기능을 활성화 해두고 알림 메시지가 나타나면 최신 업데이트를 설치하는 것이 좋다. 또한 일주일에 한 번 정도는 보안 업데이트가 있는지 직접 확인하고 설치하는 것을 권장한다. 대부분 ‘자동 업데이트’는 주요 업데이트 위주로 업데이트를 진행하기 때문에 간혹 설치되지 않는 업데이트가 존재할 수 있기 때문이다.

아래와 같이 [제어판] → [시스템 및 보안] → [Windows Update] 메뉴를 이용해 보안 업데이트 내용을 확인할 수 있다.

[그림 5] 제어판에서 Windows Update 메뉴 선택

 

[그림 6] Windows Update 메뉴 선택 시 나타나는 화면

 

아크로뱃 리더(Acrobat Reader)나 플래시 플레이어(Flash Player), 자바(Java) 등의 프로그램도 ‘업데이트’ 알림 메시지를 제공하고 있다. 그러나 많은 사용자들이 바쁘거나 귀찮다는 이유로, 또는 ‘다음에’라는 핑계를 대고 업데이트를 설치하지 않는다. 그러나 랜섬웨어 뿐만 아니라 최근 신종 악성코드들은 이러한 프로그램의 취약점을 이용하고 있다. 따라서 이러한 프로그램들의 버전을 최신 상태를 유지해야 악성코드 감염을 예방할 수 있다.

랜섬웨어 악성코드는 종류가 다양하며 최근 변종이 지속적으로 나타나고 있다. V3 제품에서 제공하는 진단명에 Crypt, Crypter, Crypto, Lock, Locker, Nabucur, Ransom, Ransome 등의 키워드가 포함된 것이 바로 랜섬웨어들이다. 랜섬웨어 악성코드는 감염되면 파일을 사용할 수 없기 때문에 감염된 후에 대책을 찾는 것보다 사전에 예방하는 것이 가장 중요하다. 또한 중요한 데이터를 사전에 꾸준히 백업해 두는 습관을 갖는다면 설사 랜섬웨어에 감염되더라도 피해를 최소화할 수 있다. 번거롭고 귀찮게 느껴지겠지만 소 잃고 외양간 고치는 것 보다는 훨씬 속편하고 스마트한 방법이 아닐까 싶다.

출처 : AhnLab

비밀번호 설정의 핵심은 사용자가 자신만의 비밀번호 생성 규칙을 만든다는 점이다. 이렇게 만들어진 비밀번호는 스스로 기억하기는 쉽지만 겉보기에는 무작위 문자의 조합으로 보여 타인이 추측하기는 어렵다. 아래의 내용을 참고해 자신만의 고유한 비밀번호를 만들어 보자.

 

적어도 12자 이상의 문자로 만들 것

비밀번호는 길이가 길어질수록 안전할 가능성이 높아진다. 물론 아직 8자 이상의 비밀번호를 권하는 사이트도 많다. 하지만 복잡하게 만든 12자 비밀번호는 최대 90일 동안, 15자 비밀번호는 1년 동안 안전하다고 여겨진다. 그러니 새로 만드는 비밀번호는 적어도 12자 이상이 되게 만들도록 하자.

 

독특하고 임의적인 구성의 조합 만드는 법

안전한 비밀번호는 무작위 조합 같아 보이는 게 좋지만 모든 비밀번호를 무턱대고 그렇게 만들었다가는 사이트에 들어갈 때마다 본인인증을 해야 할 수도 있다. 이런 불편함을 피하기 위해서는 ‘자신만의 비밀번호 공식’을 만드는 것이 좋다. 독특하고 임의적이지만 스스로 기억하기 쉽도록 말이다.

자신과 관련된 단어를 재구성하는 방법을 사용해보자. 예를 들어 자신이 좋아하는 영화 ‘바람과 함께 사라지다’의 초성 자음만 활용하면 ‘ㅂㄹㄱㅎㄲㅅㄹㅈㄷ’이 되는데 이것을 영문자판으로 변형하면 ‘qfrgRtfwe’가 된다. 좋아하는 음식 ‘김치찌개’를 거꾸로 나열한 ‘개찌치김’을 영문자판으로 변형하면 ‘roWlclrla’이 된다. 이런 식으로 만들어진 문자의 조합은 독특하고 임의적으로 보이지만 스스로 기억하기는 쉽다. 이런 방법으로 구성할 수 있는 문자의 조합은 무궁무진하다. 어떤 단어를 어떤 규칙으로 재구성할 것인지 정하는 것은 사용자의 몫이다.

 

자신과 관련된 고유한 숫자 추가

비밀번호에 숫자를 추가할 때는 전화번호나 생년월일 등의 개인정보를 활용해서는 안 된다. 또 111, 222, 123과 같은 숫자보다는 타인이 유추하기 어려운 숫자의 조합이 안전하다. 하지만 의미 없는 숫자의 조합은 역시 기억하기 어렵다는 단점이 있다. 이럴 때는 온라인상의 개인정보를 통해 파악할 수 없는 자신만의 고유한 숫자를 넣는 것도 방법이다. 예를 들면 자신의 신발 사이즈나 키 등이 그것이다.

특수문자를 추가하는 방법도 본인이 정하기 나름인데, 다양한 특수문자를 기억할 자신이 없다면 한두 가지의 특수 문자 기호를 정해 추가하면 어떨까? 이 특수문자는 앞으로 사용하는 모든 비밀번호의 같은 위치에 넣는 방식이다.

 

사이트마다 다른 비밀번호 설정하는 법

사이트마다 다른 비밀번호를 설정하기 위해서는 자신이 만든 비밀번호의 처음이나 마지막에 사이트 주소의 일부를 추가하는 방법을 사용하는 기억하기 쉽다. 예를 들면 사이트 주소의 앞 글자 세 개를 비밀번호 맨 뒤에 추가하는 식이다. www.naver.com 의 경우 nav를 자신이 만든 고유한 비밀번호의 뒤에 추가한다. 사이트 주소의 어느 부분 몇 글자를 어디에 넣을지 역시 정하기 나름이다. 중요한 것은 외우지 않더라도 직관적으로 사이트의 비밀번호를 파악할 수 있어야 한다는 점이다. 기본 비밀번호에 자신이 만든 사이트 주소 추가 룰만 기억한다면 모든 사이트에서 다른 비밀번호를 사용할 수 있게 되는 것이다.

위의 방법으로 만들어 본 포털 사이트 네이버의 비밀번호다.

공격자가 사용하는 크래킹툴로 이 비밀번호를 알아내는 건 사실상 불가능하다고 보면 된다.

모든 사이트에 적용된 강력한 비밀번호를 기억하기 위해 스스로 해야 하는 일은 비밀번호를 만든 규칙을 기억하는 것과 이렇게 만든 비밀번호를 적어도 6개월에 한 번씩 바꿔주는 것 뿐이다. 지금 바로 자신만의 규칙을 적용해 안전한 비밀번호를 만들어보자. 비밀번호는 스스로 할 수 있는 최초의 보안이라는 사실을 기억하면서 말이다.

 

비밀번호 보안 수칙

- 타인이 유추할 수 없는 안전한 비밀번호를 설정해 사용한다.

- 초기 패스워드가 시스템에 의해 할당될 경우 빠른 시간 내에 새로운 비밀번호로 변경한다.

- 비밀번호는 주기적으로 변경한다. 권장 변경 주기는 6개월이다.

- 비밀번호 변경 시 새 비밀번호는 이전 비밀번호와 연관이 없어야 한다.

- 자신의 비밀번호가 타인에게 노출되지 않도록 한다.

- 타인에게 자신의 비밀번호와 관련된 정보나 힌트를 제공하지 않는다.

- 자신의 비밀번호가 노출됐을 경우 즉시 새로운 것으로 변경한다. ​ ​

출처 : AhnLab

자신만의 비밀번호 규칙을 만들어서 적용해야 잊어버리지 않을 것 같아요.  이번 기회에 규칙을 한 번 만들어 봐야 겠어요.

많은 사람들의 이목이 집중된 사회적 이슈가 사이버 세상까지 전파되는 경우가 빈번하다. 사이버 공격자에게 있어 많은 사람들이 관심 갖는 내용일수록 공격 대상자를 손쉽게 유혹할 수 있기 때문이다. 최근의 메르스 사태 또한 여지없이 사이버 공격에 이용되었다.


최근 메르스 사태를 이용한 악성 한글 문서 파일이 발견돼 사용자들의 주의가 요구된다.


수많은 사람들의 목숨을 앗아가면서 사회적 불안과 경제 전반에 심각한 타격을 야기했던 중동호흡기증후군(MERS-Cov, 이하 메르스)이 지난 7월 4일 이후 추가 확진자가 발생하지 않으면서 진정세를 보이고 있으며, 메르스에 대한 국민적 불안감 또한 무뎌진 상태다. 그러나 아직까지 메르스 사태가 공식적으로 종식되지 않았을 뿐만 아니라 다소간의 불안감이 여전히 잔재하고 있다. 사이버 공격자들이 바로 이 틈을 파고든 것이다.


이번에 발견된 메르스를 이용한 악성 파일은 [그림 1]과 같이 한글 문서 형식으로 제작되었다.
​ 

[그림 1] 악성 한글 문서 파일

해당 악성 한글 문서를 실행하면 [그림 2]와 같이 이른바 ‘중동호흡기증후군(MERS-Cov) 예방법’이라는 내용을 보여준다. 그러나 조금만 살펴보면 오•탈자를 비롯해 잘못된 문법 등을 확인할 수 있다. 

 

[그림 2] 악성 한글 문서 내용

악성코드 제작자는 한글 파일의 문단 텍스트(HWPTAG_PARA_TEXT)에 존재하는 취약점을 이용하였다. 악성코드가 실행되면 CPU, 시스템이름, IP주소, OS버전, 메모리정보 등 사용자 PC의 시스템 정보를 수집하여 C&C 서버로 전송한다.

공격 방식 등을 봤을 때 이번에 발견된 악성 한글 파일은 불특정 다수를 노렸다기 보다는 특정한 대상을 공격할 목적으로 제작 및 유포되었을 가능성이 높다.

이처럼 사이버 공격자들은 사회적으로 주목 받는 이슈나 사람의 흥미 또는 심리를 이용해 스팸, 피싱, 또는 타깃 공격 등에 이용한다. 이러한 공격 기법을 사회공학적 기법(Social Engineering)이라고 부른다.

사회공학적 기법을 이용한 공격은 특히 사람들의 불안 심리를 자극하는 경우가 많은 만큼 피해를 최소화하기 위해서는 사용자들의 각별한 주의가 필요하다.

출처 : Ahnlab

사람들의 심리를 이용해 악성코드를 배포하네요.. 잘 모르는 사람에게 온 메일은 과감하게 삭제하여 악성코드 감염을 미연에 방지할 수 있어야 하겠습니다.

여름휴가 시즌이 성큼 다가왔습니다. 이번 여름휴가는 어디로 가야 할지 고민이지만, 마음은 벌써 휴가지에 가 있을 것 같네요. 그러나 즐거운 여행이 되려면 챙겨야 할 것이 있으니 바로 스마트폰과 각종 디지털 기기입니다. 여름휴가 기간 중 혹시라도 발생할지 모르는 보안사고 피해를 최소화하기 위한 보안 수칙을 알아보도록 합시다.

먼저 개인 사용자들은 여행 시 스마트폰이나 모바일 기기 등을 분실하지 않도록 주의해야 합니다. 사람이 붐비는 곳에서는 특히 조심 또 조심해야 하겠죠. 그리고 휴가지에서 앱이나 프로그램을 설치할 때도 공식마켓에서 내려받되 평판 정보 등 안전한지 살펴야 합니다. 또 변조된 무선공유기로 피해를 볼 수 있으므로 와이파이 접속을 자제하는 것이 좋습니다.

휴가 관련 내용 사칭 메시지, 장비 도난 주의
휴가철에 공격자들은 휴가철 이벤트, 항공권, 호텔 숙박 예약 내용 등을 사칭한 SMS(문자메시지), 트위터나 페이스북 같은 SNS(소셜 네트워크 서비스) 메시지, 이메일 등으로 악성코드를 유포할 가능성이 있습니다. 따라서 자극적이거나 출처가 불분명한 메일, 문자메시지 및 SNS에 첨부된 파일이나 링크는 가급적 실행하지 않는 것이 안전합니다. 휴가철에는 스마트폰/태블릿, 노트북 등 개인 기기의 도난 및 분실에 대비해 개인 기기에 특수문자를 포함한 8자리 이상의 비밀번호로 잠금 설정하고, 중요한 자료는 휴가 가기 전 백업하는 것이 좋습니다. 
 
PC/모바일 백신, SW업데이트 필수, 새로운 앱 설치 시 주의
휴가지에서 급히 필요한 앱이나 프로그램을 설치할 때가 있습니다. 따라서 공식마켓이나 프로그램의 출처나 평판을 잘 확인하는 등의 보안 수칙을 지켜야 합니다.  악성코드 감염에 대비해 PC와 스마트폰에 백신 프로그램을 설치하고 자동업데이트 및 실시간 감시 기능을 실행해야 합니다. 또한, OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 소프트웨어 등에 보안 패치를 적용하는 것이 좋습니다. 
 
무선 와이파이 접속 자제로 파밍 예방
휴가지에서는 낯선 와이파이에 접속하는 경우가 많습니다. 최근 변조된 무선 공유기의 와이파이로 접속하면 사용자가 정상 포털이나 금융기관 등의 사이트에 방문만 해도 파밍 사이트로 연결해 금융정보를 탈취하는 사례가 발견되고 있어 주의가 필요합니다. 특히 휴가지에서는 확인되지 않은 와이파이 접속을 가급적 피하는 것이 좋습니다. 

출처 : AhnLab

휴가기간이 점점 가까워지네요.. 즐거운 휴가기간에 보이스피싱 등으로 좋지 않은 일이 생기지 않도록 미리미리 잘 준비해야 할 것 같아요.

PC의 축소판이라고 해도 과언이 아닌 스마트폰. 스마트폰이 대중화되면서 스마트폰 사용자를 노리는 악성코드도 증가하고 있다. PC 사용보다 스마트폰 사용이 많아진 요즘 자칫 악성코드에 감염돼 중요한 정보가 유출되거나 금전 피해 위험이 있는 만큼 스마트폰 사용자를 위한 똑똑한 모바일 보안 앱을 알아보자.

안드로이드폰 사용자라면 ‘안전한 문자’는 필수 

지난 5월초 안랩은 2015년 1분기 스미싱 통계를 발표했다. 택배, 청첩장 등 일상 생활과 관련된 문구로 사용자를 현혹하는 스미싱(Smishing)은 메시지(Message)와 피싱(Phising)의 합성어다. 인터넷 접속이 가능한 스마트폰 사용자를 대상으로 문자메시지에 URL을 포함시켜 보낸다. URL을 클릭하면 정보 유출은 물론 금전 피해를 입는다.

몇 년 전까지만 해도 스미싱은 스마트폰 사용자에게 큰 위협이었지만, 많은 매체를 통해 스미싱이 알려지고 사용자 스스로 주의하면서 피해는 크게 늘어나지는 않고 있다. 그렇다고 스미싱 건수가 감소한 것은 아니다. 안랩이 집계한 1분기 스미싱 건수는 지난해 1분기보다 31% 증가한 2,710개로 집계됐다. 여전히 스미싱은 스마트폰 사용자를 위협하고 있다. 금전 이득을 위해 문구에 실명을 포함하거나 실제처럼 홈페이지와 앱을 만들어 활용하는 형태로 진화하고 있다. 특히 안랩이 수집한 스미싱 악성코드 88%가 사용자의 금전을 노리는 만큼 주의가 필요하다. 
 
구글 플레이 스토어에서 무료로 제공되고 있는 안랩의 안전한 문자는 URL이 포함된 문자메시지가 수신되면 클라우드 분석 서버를 통해 해당 URL이 스미싱 위험이 있는지 확인한다. 스미싱일 경우 ‘위험’, 안정성이 확인되지 않은 URL에 대해서는 '주의'로 알려준다.

사용자가 스마트폰에 처음 안전한 문자를 설치하면 기존에 수신된 문자메시지 내의 URL에 대해서도 악성코드 여부를 검사한다. 악성 URL이 포함된 문자메시지 탐지 기능으로 URL이 포함된 문자메시지가 수신되면 URL 끝 단에 악성 앱이 다운로드 되는지를 판단한다. 그리고 악성 앱을 감지해 의심될 만한 악성코드가 있으면 곧바로 사용자에게 알려준다. 이 외에도 안전한 문자는 수신된 문자 메시지 뿐만 아니라 SNS 문자, 메모 등의 앱에서 URL을 통해 웹에 접속할 때도 브라우저가 뜨기 전에 접속하려는 URL 링크의 악성 앱 다운로드 유무도 탐지해준다.


안전한 금융 거래의 시작 ‘V3 모바일 플러스 2.0’

스마트폰이 대중화되면서 기능도 진화하고 있다. 스마트폰으로 음악을 듣고, 영화를 보는 엔터테인먼트 기능 중심에서 인터넷 쇼핑몰에서 상품을 구입하고, 은행 업무를 보는 사람들도 많아졌다. 최근 한국은행이 발표한 ‘올 1분기 국내 인터넷 뱅킹 서비스 이용현황’에 따르면 지난 3월 기준으로 스마트폰 기반 모바일 뱅킹 등록자는 5,223만 명이다. 이는 언제 어디서나 시간과 장소의 제약 없이 은행 업무를 볼 수 있는 스마트폰의 사용 편리성과도 무관하지 않다.

하지만 스마트폰은 편리성과 동시에 제약이 따른다. 바로 악성코드 감염이라는 위험이 있다. 은행마다 스마트폰 사용자를 위해 보안을 강화했다고 해도 악성코드는 여전히 사용자를 노리기 때문이다. 안랩의 V3 모바일 플러스 2.0은 금융감독원의 지침에 따라 악성 프로그램으로 인한 전자금융사고 예방을 위해 은행이나 증권, 쇼핑 업체의 앱을 실행하면 스마트폰의 안전한 접속 환경을 위해 함께 실행 및 종료되는 모바일 보안 프로그램이다.  

금융권 및 쇼핑 앱과 연동돼 있는 만큼 V3 모바일 플러스 2.0이 단독으로 실행되지는 않는다. 따라서 V3 모바일 플러스 2.0이 스마트폰에 설치되더라도 홈 화면에는 아이콘이 뜨지 않는다. 설치 여부를 확인하려면 스마트폰(안드로이드 OS만 지원)에서 [환경 설정] → [애플리케이션]에서 설치된 애플리케이션 목록을 보면 된다.

PC든 스마트폰이든 금융 거래 시 개인정보와 계좌정보 입력은 필수이다. 이때 사용자의 중요 정보를 노리는 악성코드와 네트워크를 사용하는 유해 애플리케이션을 V3모바일 플러스 2.0이 차단한다. 실시간 프로세스 검사로 악성 행위를 하려는 악성코드를 진단하며 탐지 후에는 삭제한다.  

 

스스로 지키도록 도와주는 KISA의 ‘폰키퍼’

한국인터넷진흥원(이하 KISA)에서는 사용자 스스로 스마트폰을 지킬 수 있는 스마트폰 보안점검 앱 ‘폰키퍼’를 제공한다. 보안점검 앱 S.S Checker가 폰키퍼로 업그레이드됐으며, 안드로이드 스마트폰에서 이용할 수 있다. 폰키퍼는 스마트폰의 보안 설정, 알려진 악성 앱, 개인정보 저장 앱이 설치되어 있는지 점검한다. 보안 점검을 통해 발견된 보안 취약점은 이용자가 바로 조치할 수 있도록 가이드를 제시해준다.  

스마트폰 사용자에게 모바일 보안 앱은 꼭 필요하지만 사용자 스스로 모바일 보안 수칙을 지키는 것도 스마트폰 사용에 도움이 된다. 임의로 플랫폼 변경(탈옥)은 자제하고, 공식 마켓에서 앱을 설치하더라도 평판 정보 확인이 필요하다. 또한, PC 못지 않게 스마트폰도 OS와 앱을 업데이트하는 것도 중요하다.

출처 : AhnLab

편리한 스마트폰이지만 보안에 대한 위험은 항상 있는 것 같습니다. 더욱 조심하고 준비한다면 그런 위험에서 충분히 벗어날 수 있을 것 같네요.

컴퓨터에는 다양한 전기 장치들이 집적되어 있으므로 내부에 쌓인 먼지는 PC의 발열, 오작동, 수명 단축 등의 원인이 되기도 하며 전기적 사고의 원인이 되기도 합니다.

케이스 흡기구, 배기구 및 PC 내부에 쌓인 먼지들. (이미지 출처: KISA Internet 1,2월호)


내부에 쌓인 먼지는 PC 내부 공기의 원활한 흐름을 방해해 CPU나 GPU(graphics processing unit)의 온도를 상승시키며 이는 컴퓨터 내부에 존재하는 쿨링팬의 RPM(분당 회전수)을 높여 PC 소음이 증가하는 결과를 불러일으킵니다. 대다수의 이용자들은 컴퓨터 사용 기간이 길어질수록 소음이 증가하는 경험을 겪어 봤을 것입니다.


따라서 컴퓨터를 청소할 때에는 외관의 먼지를 제거하는 것 뿐 아니라 본체 내부의 먼지를 제거하는 것 또한 매우 중요합니다.

준비물로는  먼지 제거제(Dust Remover 또는 Dust Blower), 진공 청소기, 부드러운 솔이나 면봉이 있습니다.

 

 Dust remover와 Dust blower (이미지 출처: 옥션)

 

다음 순서에 따라 청소하시면 됩니다.

1. 전원을 끄고 본체에 연결되어있는 선(전원선 포함)들을 제거한다.

2. 본체의 뚜껑을 열고 준비한 먼지제거제를 뿌려서 메인보드와 각 부품에 붙어있는 먼지를 제거합니다. 먼지제거제는 30cm정도 떨어져서 수직으로 분사하도록 합니다. 필요에 따라 부드러운 솔이나 면봉으로 먼지를 제거합니다.

3. 진공청소기는 약하게 하여 밖에서 보이는 팬의 먼지를 흡입합니다. 세기를 강하게 하여 사용하면 팬이 손상될 우려가 있습니다. 또한 내부 부품에 진공 청소기를 사용하면 부품이 고장 날 우려가 있으니 직접적인 사용은 자제하는 것이 좋습니다.)

청소는 2~3개월에 한번씩 해 주는 것이 좋으며 컴퓨터와 같은 전자 기기를 물기가 있는 걸레로 닦는 것은 기계에 좋지 못합니다.

출처 : AhnLab

컴퓨터 내부에 정말 많은 먼지들이 모여 있는 것 같아요.. 오늘 한 번 컴퓨터 내부를 살펴보셔서 깨끗하게 청소해보시는 것은 어떨까요^^


'어느새 메일함이 꽉 찼다. 하루에도 수십 통씩 쏟아지는 메일들을 일일이 지우는 것도 일이다. 한참을 지우다보니 눈에 확 들어오는 제목의 메일을 발견했다. 고민된다. 클릭해볼까?'
 

잠깐, 메일을 클릭하기 전에 한 번 더 의심해 보자. 최근의 악성코드는 사람들의 호기심을 파고들기 때문이다!

 

악성 메일들은 자극적이고 호기심을 유발하는 제목으로 사용자들의 클릭을 유도한다. 또한 자세한 내용을 확인하기 위해서는 첨부 파일을 다운로드하거나, 본문에 삽입된 URL을 클릭해야 한다고 쓰여 있다. 이때 다운로드되는 첨부 파일에는 악성코드가, 연결되는 웹 페이지에는 악성 스크립트가 삽입돼 있다. 

 

이런 보안 위협들을 사회공학적 기법이라 부른다. 시스템이 아닌 사용자 심리의 허점을 공략하여 악성코드를 유포해 시스템 장애, 개인정보 유출 등의 피해를 입힌다. 또한 APT(Advanced Persistent Threat, 지능형 타깃 위협) 공격 수법으로 활용되어 회사 및 기관의 내부 정보를 빼내는 데 사용된다.    

 
그렇다면 이러한 피해를 예방하기 위해서는 어떻게 해야 할까?

 

안전한 이메일 이용 가이드

1. 출처가 불분명하거나 의심스러운 제목의 메일은 열어 보지 않는다.

발신자 항목은 조작이 가능하기 때문에 발신자만으로 메일을 신뢰하는 것은 위험하다.

 

2. 전달받기로 한 파일 외에는 첨부 파일을 열어 보지 않는다.

부득이한 경우 백신의 실시간 감시를 켠 후 다운로드하여 검사한다. 악성코드 제작자는 사회공학 기법을 이용하여 사용자의 지인으로 위장할 수 있다는 사실을 명심하자.

 

3. 메일에 존재하는 의심스런 URL은 클릭하지 않는다.

악성 스크립트가 삽입된 웹 페이지에 연결되면 악성코드에 감염될 가능성이 크다.

 

4. URL을 클릭하여 연결된 로그인 페이지나 개인정보 입력 페이지에 정보를 입력하지 않는다.

악성코드 제작자가 수집된 개인정보를 악의적인 목적으로 이용할 수 있다.

 

5. Active X 설치를 요구할 경우 반드시 보안 경고 메시지를 검토한 후 설치한다.
이메일 청구서와 같이 오픈 시 Active X 설치를 요구할 경우 반드시 게시자의 전자 서명을 확인한 후 설치한다. 하지만 의심스러울 경우 설치하지 않는다. 

 

6. 백신 및 응용 프로그램은 주기적으로 업데이트하여 항상 최신 버전을 유지한다.

사용자가 보안 업데이트를 게을리하면 시스템 취약점을 통해 악성코드에 감염될 위험성이 커진다. 지속적인 보안 업데이트를 통해 시스템에 존재하는 취약점을 없애서 보안 위협으로부터 멀어지도록 하자.

출처 : 안랩

컴퓨터를 사용하다보면 많은 이메일을 받게 되고 그 중에 위에서 설명한 스팸메일이 올 경우도 많습니다. 이메일 확인시 꼭 이런 스팸메일들을 확인하시고 악성코드에 감염되지 않도록 주의를 기울여야 하겠습니다.

+ Recent posts