암호화 막는 ‘데이터 파일’ 다운로드 블로그 통해 제공

▲ 안랩은 ASEC 블로그를 통해 ‘갠드크랩 2.1’의 암호화를 막는 데이터 파일을 제공하고 있다.

[아이티데일리] 안랩(대표 권치중)은 최근 인터넷 사이트 접속만으로도 PC에 감염돼 피해를 일으킨 바 있는 ‘갠드크랩(GandCrab) 2.1버전(이하 갠드크랩 2.1)’에 대한 감염 방지 대응 방안을 20일 공개했다.

안랩의 발표내용에 따르면, ‘갠드크랩 2.1’을 분석한 결과 ‘특정 데이터를 포함한 파일(이하 데이터 파일)’이 폴더에 존재하면 해당 폴더는 암호화를 하지 않는 ‘킬 스위치’ 조건이 발견됐다. 이는 백신 제품의 여러 탐지 기법 중 하나를 우회하기 위해 공격자가 설계한 것으로 추정된다.

안랩은 이를 역이용해 해당 ‘데이터 파일’이 특정 드라이브의 첫 번째 지점에 존재하면 해당 드라이브 전체가 암호화되지 않는 것을 확인했다. 안랩은 현재 ASEC블로그에서 해당 ‘데이터 파일’을 제공하고 있다.

사용자들은 안랩이 제공하는 ‘데이터 파일’을 다운로드해 각 드라이브의 첫 번째 지점(각 드라이브 루트경로, ex. C:/ 혹은 D:/)에 복사해 놓으면 ‘갠드크랩 2.1’에 감염돼도 해당 드라이브에 존재하는 파일이 암호화되는 것을 막을 수 있다.

해당 랜섬웨어가 ‘파일리스 형태(fileless, 감염 시 특정 파일이 생성되지 않는 형태)’로 유포되기 때문에 안랩은 ‘V3’ 제품군에서 URL 및 패킷을 차단해 대응 중이다. 향후 해당 랜섬웨어에 대한 대응을 더 강화할 예정이다.

이 같은 악성코드 피해를 예방하기 위해서는 ▲수상한 웹사이트 접속 금지 ▲출처가 불분명하거나 불법 콘텐츠 파일 다운로드 금지 ▲운영체계(OS), 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW 등 프로그램 최신 버전 유지 및 보안 패치 적용 ▲V3 등 백신 프로그램 최신 업데이트 유지 등 ‘생활 보안수칙’을 준수해야 한다.

한창규 안랩 시큐리티대응센터(ASEC)장은 “안랩이 공개한 방법을 적용하면 대규모 피해는 막을 수 있겠지만 공격자들은 또 다른 우회 방법을 찾아 감염을 유도할 것으로 추정된다”며, “PC사용자들은 백신 업데이트나 주요 SW업데이트 패치 설치 등 생활 보안수칙을 반드시 실천해야 한다”고 강조했다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지