CWN(CHANGE WITH NEWS) - 기업 정보 탈취·랜섬웨어 감염 ′클롭 랜섬웨어’ 피해 예방하려면

  • 구름조금강릉11.4℃
  • 맑음북창원9.6℃
  • 흐림순창군5.1℃
  • 맑음고산15.0℃
  • 맑음정읍9.4℃
  • 박무부산12.0℃
  • 맑음대관령3.7℃
  • 맑음거제10.0℃
  • 안개청주8.3℃
  • 구름조금홍천2.6℃
  • 맑음통영12.1℃
  • 박무창원9.6℃
  • 구름조금천안4.5℃
  • 맑음진도군6.6℃
  • 맑음구미4.2℃
  • 맑음울진9.1℃
  • 맑음함양군2.7℃
  • 맑음양산시7.6℃
  • 박무북부산5.9℃
  • 맑음영주0.7℃
  • 맑음성산11.2℃
  • 구름많음양평4.2℃
  • 구름조금군산7.9℃
  • 구름조금세종7.5℃
  • 구름조금이천4.9℃
  • 박무서울8.5℃
  • 박무흑산도13.4℃
  • 맑음산청4.5℃
  • 구름조금파주5.5℃
  • 맑음해남5.9℃
  • 비백령도10.5℃
  • 맑음거창1.9℃
  • 맑음강진군6.5℃
  • 맑음진주3.8℃
  • 맑음고창4.5℃
  • 맑음봉화-1.2℃
  • 맑음포항10.9℃
  • 맑음인제1.6℃
  • 맑음장흥4.6℃
  • 안개홍성7.0℃
  • 맑음동해9.5℃
  • 구름조금부여8.3℃
  • 맑음의성1.2℃
  • 박무안동4.3℃
  • 맑음청송군0.3℃
  • 맑음장수2.0℃
  • 박무대전7.7℃
  • 맑음영월2.9℃
  • 구름조금서청주8.5℃
  • 박무북춘천1.1℃
  • 맑음완도12.6℃
  • 구름많음보령6.2℃
  • 맑음원주6.5℃
  • 박무목포11.0℃
  • 맑음영덕10.3℃
  • 맑음제주14.0℃
  • 맑음금산3.9℃
  • 맑음영천2.9℃
  • 구름조금서산4.5℃
  • 맑음태백4.9℃
  • 맑음충주4.0℃
  • 구름많음부안9.2℃
  • 구름많음춘천2.2℃
  • 맑음경주시4.1℃
  • 구름조금영광군6.4℃
  • 맑음철원6.0℃
  • 박무전주8.2℃
  • 맑음광양시9.2℃
  • 맑음제천3.5℃
  • 박무인천9.4℃
  • 구름많음강화5.9℃
  • 맑음문경4.4℃
  • 맑음남해9.1℃
  • 맑음의령군2.3℃
  • 안개수원6.2℃
  • 박무울산7.8℃
  • 맑음속초10.7℃
  • 맑음고흥7.3℃
  • 맑음김해시10.9℃
  • 맑음대구5.4℃
  • 맑음상주8.6℃
  • 맑음정선군3.5℃
  • 맑음울릉도13.4℃
  • 맑음합천5.3℃
  • 맑음밀양4.0℃
  • 맑음추풍령3.2℃
  • 맑음서귀포13.8℃
  • 연무북강릉10.5℃
  • 박무광주10.7℃
  • 맑음고창군4.9℃
  • 맑음순천3.2℃
  • 맑음남원5.7℃
  • 연무여수11.1℃
  • 구름조금보은2.7℃
  • 구름조금동두천5.6℃
  • 맑음임실4.6℃
  • 맑음보성군7.7℃
  • 2025.11.25 (화)

기업 정보 탈취·랜섬웨어 감염 '클롭 랜섬웨어’ 피해 예방하려면

박병화 / 기사승인 : 2019-07-15 13:56:19
  • -
  • +
  • 인쇄

안랩(대표 권치중)은 최근 기업 정보 탈취와 랜섬웨어 감염을 동시에 유발하는 ‘CLOP 랜섬웨어(이하 클롭 랜섬웨어)’의 변종이 잇따라 발견됨에 따라 기업 보안 담당자들의 주의를 당부하고 관련 보안 수칙을 발표했다.

클롭 랜섬웨어 공격자는 2019년 초부터 특정 기관을 사칭해 악성 실행 파일(.exe), 워드(.doc)나 엑셀(.xls) 파일 등을 첨부한 악성 메일을 기업 이메일 계정으로 유포하며 감염을 시도했다. 5월말 경부터는 국세청 등을 사칭해 HTML(스크립트)파일로 첨부파일을 바꾸는 등 지속적으로 기업 대상 감염을 시도하고 있다.

개인 사용자를 타깃으로 하는 일반 랜섬웨어와 달리 클롭 랜섬웨어 공격자는 특정 해킹툴을 이용해 기업 시스템(기업의 PC 및 서버)의 장악을 먼저 시도한다. 안랩의 분석결과 클롭 랜섬웨어는 ‘Ammyy 해킹툴’로 먼저 타깃 시스템에 침투한 뒤 유포된다. 이 과정에서 ‘Ammyy 해킹툴’은 감염 시스템이 기업에서 자원관리 목적으로 사용하는 ‘액티브디렉토리(AD)서버’에 연결된 시스템인지 여부를 확인한다.

해당 조건(AD서버 연결)이 충족되면 ‘Ammyy 해킹툴’은 시스템에 잠복하며 내부 전파 과정을 거쳐 최종적으로 AD서버의 관리자 권한을 탈취한다. 이후 공격자는 권한을 탈취한 AD서버에 연결된 PC나 서버를 클롭 랜섬웨어에 감염시킨다. AD서버 권한 탈취 후에는 연결된 기업 내 PC 및 서버를 원격으로 제어해 정보 유출도 가능하기 때문에 기업 내 주요 정보유출에 대한 각별한 주의가 필요하다.

클롭 랜섬웨어에 의한 피해를 예방하기 위해서 기업 보안 담당자는 출처가 불분명한 메일의 첨부파일 및 URL 실행 자제, AD(액티브 디렉토리) 및 감염 PC 계정관리 강화, 공유폴더 사용 지양 및 보안패치 즉시 적용, 클롭 랜섬웨어 감염 및 확산에 사용되는 IP(IP리스트는 안랩 홈페이지 참고)에 대한 네트워크 연결 차단 등 보안수칙을 실행해야 한다.

안랩 시큐리티대응센터(ASEC) 한창규 센터장은 “안랩은 클롭 랜섬웨어를 발견한 직후부터 지속적으로 클롭 랜섬웨어와 Ammyy 백도어에 대응 중”이라며 “특히 AD서버를 사용한다면 그 편의성만큼 권한을 탈취 당했을 때 위험도 크기 때문에 보안 담당자는 보안관리에 더 큰 주의를 기울여야 한다”고 말했다.

[저작권자ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]

최신기사

뉴스댓글 >

- 띄어 쓰기를 포함하여 250자 이내로 써주세요.
- 건전한 토론문화를 위해, 타인에게 불쾌감을 주는 욕설/비방/허위/명예훼손/도배 등의 댓글은 표시가 제한됩니다.

댓글 0

Today

Hot Issue