홈 > 커뮤니티 > 랜섬웨어뉴스
2019-07-16 16:13:53
클롭 랜섬웨어 공격자는 올해 초부터 특정 기관을 사칭해 악성 실행 파일, 워드나 엑셀 파일 등을 첨부한 악성 메일을 기업 이메일 계정으로 유포하며 감염을 시도했다. 지난 5월말부터는 국세청 등을 사칭해 html 파일로 첨부파일을 바꾸는 등 지속적으로 기업 대상 감염을 시도하고 있다.
클롭을 악용하는 공격자는 특정 해킹 도구를 이용해 기업 PC, 서버 장악을 시도한다. 안랩 분석결과, 클롭은 해킹 도구 ‘Ammyy’로 먼저 시스템에 침투한 뒤 유포된다.
이 과정에서 Ammyy는 감염 시스템이 기업에서 자원 관리 목적으로 사용하는 ‘액티브디렉토리(AD)서버’에 연결된 시스템인지를 확인한다. 해당 조건이 충족되면, 해킹툴은 시스템에 잠복하며 내부 전파 과정을 거쳐 최종적으로 AD 서버의 관리자 권한을 탈취한다.
이후 공격자는 권한을 탈취한 AD 서버에 연결된 PC나 서버를 클롭에 감염시킨다. AD 서버 권한 탈취 후에는 연결된 기업 내 PC와 서버를 원격으로 제어해 정보 유출도 가능하기 때문에 기업 내 주요 정보유출에 대한 주의가 필요하다.
출처가 불분명한 메일의 첨부파일과 URL 실행도 자제할 것을 당부했다.▲이메일에 첨부된 파일이 실행 파일이거나 doc, pdf, xls 등 문서 파일, html 파일인 경우 송신자와 업무 관련 파일 여부를 재차 확인하라고 강조했다.
[ 지디넷코리아 ] 김윤희 기자원문보기