악성 사이트 탐지 후 감염된 PC 격리 조치 필요

▲ 블루코트코리아가 멀웨어 분석 솔루션인 ‘MAA’로 실행한 실제 고객사 분석 화면

[아이티데일리] 블루코트코리아(대표 김기태)는 최근 피해가 확대되고 있는 랜섬웨어 ‘크립토락커(CryptoLocker)’를 분석한 결과 금융 정보 탈취 멀웨어로 알려진 ‘Emotet Trojan’을 확인했다고 27일 밝혔다.

이밖에도 블루코트코리아는 해당 랜섬웨어 분석결과 메모리 참조, 실행파일등록, 네트워크 트래픽 유발내역 등이 확인됐으며, C&C서버로 통신 시에도 랜섬웨어의 다양한 보안 위협 행위들이 탐지됐다고 덧붙였다.

블루코트코리아는 지난 4월 21일 국내 커뮤니티 웹 사이트에서 드라이브 바이 다운로드(Drive by Download) 공격 방식으로 크립토락커가 배포됐으며, 이후 다양한 도메인을 사용하며 계속해서 변형되고 있으므로 URL 및 URI를 차단하는 것만으로는 공격을 방어하기 어렵다고 설명했다.

또한 공격자의 의도에 따라 IP도 쉽게 변경할 수 있다는 점에서, 현재로서는 악성 사이트를 빠르게 탐지하고 이미 감염된 PC를 격리 조치하는 것만이 현재의 위험을 줄이는 최선의 대응 방안으로 제시되고 있다.

이에 블루코트는 ▲최신 버전으로 보안 프로그램 업데이트 ▲정기적인 백업 진행 ▲샌드박스 등 최신 악성코드 탐지 솔루션을 활용한 멀웨어 탐지 ▲지속적인 보안 상황 모니터링을 통한 보안 정책 업데이트 ▲글로벌 인텔리전스 보안 정책 환경 구축 등 랜섬웨어 위협 대응을 위한 ‘인텔리전스 보안 체계 구축 5단계’를 발표했다.

김기태 블루코트코리아 대표는 “보안 사고는 예방이 가장 이상적이며. 위협 탐지는 의무가 된 시점이다. 내 PC의 파일 및 폴더가 랜섬웨어의 다양한 변종의 공격들로부터 피해를 입지 않도록 지속적인 주의가 필요하다”라며, “향후 공격은 이메일이나 파일 다운로드가 아닌, 이와 같은 감염된 웹사이트를 방문하는 것만으로도 피해를 유발하는 형태로 확대될 것으로 예상된다. 인터넷 익스플로러와 플래시의 신규 취약성을 중심으로 국내 주요 웹서비스에 대한 공격으로 악성코드에 감염되는 사태가 커진다는 의미다. 이미 해외에서는 윈도우뿐만 아니라 맥과 모바일 사용자를 대상으로 한 공격 사례가 발견되고 있다”고 밝혔다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지