check 3d gpu
바로가기
왼쪽 메뉴로 이동
본문으로 이동

랜섬웨어 감염된 것처럼 속이는 ‘이미테이션’ 악성 파일 발견돼

2017년 07월 12일(수)
공유하기

구글+구글+ 카카오톡카카오톡 카스카스 라인라인 밴드밴드 URL복사URL복사

URL 복사

아래의 URL을 길게 누르면 복사하실수 있습니다.

- 기존 페트야(Petya) 랜섬웨어 문구와 이미지 등을 흉내낸 모방 유형

▲ 페트야 랜섬웨어 ‘이미테이션 악성파일’ 실행 시 보여지는 안내 화면(자료 제공-이스트시큐리티)
▲ 페트야 랜섬웨어 ‘이미테이션 악성파일’ 실행 시 보여지는 안내 화면(자료 제공-이스트시큐리티)
이스트시큐리티(대표 정상원)는 랜섬웨어에 감염된 것처럼 사용자를 속이는 ‘이미테이션(모방)’ 유형의 악성파일이 발견됐다고 12일 밝혔다.

이스트시큐리티 시큐리티대응센터(이하 ESRC)에 따르면 새롭게 발견된 악성파일은 랜섬웨어에 감염된 것으로 착각할 수 있도록 정교하게 모방된 화면을 보여주지만, 실제로는 사용자 PC에 저장된 파일을 암호화하지는 않는다.

하지만 사용자에게 보여지는 화면은 전 세계적으로 널리 알려진 페트야(Petya) 랜섬웨어 감염 화면과 동일하게 모방돼 있어 대부분의 사용자가 이 랜섬웨어에 감염된 것으로 착각할 가능성이 크다.

이번 악성파일이 실행되면 실제 페트야 랜섬웨어에 감염되었을 때와 흡사하게 사용자의 하드디스크(HDD)에 문제가 발생해 파일 시스템(NTFS)을 수정하고 있는 것처럼 움직이는 화면을 보여준다.

특히 파일 시스템 수정이 실제로 진행되는 것처럼 진행률이 0%부터 100%까지 증가하도록 보여지기 때문에 일반 사용자가 이 화면이 조작된 가짜라는 것을 알아채기는 매우 어렵다.

가짜 파일 시스템 검사가 100%까지 완료되면, 이어서 실제 페트야 랜섬웨어 감염 시 나타나는 해골 모양의 이미지와 함께 사용자의 입력을 대기하는 화면이 나타난다.

이 화면에서 사용자가 키보드로 문자를 입력을 할 경우 페트야 랜섬웨어에 감염되었다는 가짜 안내 문구가 나타나며, 특정 브라우저(토르, Tor)로만 접근할 수 있는 다크웹 주소로 사용자가 접속하도록 유도한다.

다만 ESRC의 분석 결과 안내되는 다크웹 주소는 과거 페트야 랜섬웨어 공격에서 사용된 동일한 주소지만 현재 해당 주소로의 실제 접속은 이루어지지 않는 상태다.

이 밖에 ESRC는 이번 악성파일은 2017년 7월 10일 제작되었으며, 개발자가 사용 중인 운영체제는 ‘독일어’로 추정된다고 밝혔다.

이스트시큐리티 김준섭 부사장은 “이번에 발견된 이미테이션 유형의 악성파일은 실제 랜섬웨어처럼 암호화 기능을 수행하지는 않지만 사용자들의 심리를 이용한 혹스(Hoax) 형태의 위협 요소로 작용될 우려가 있다고 판단된다”라며 “이번 사례처럼 마치 랜섬웨어 행동과 유사한 내용으로 위장하거나 모방된 유형이 지속적으로 보고되고 있는 만큼 주기적으로 백신 정밀 검사를 수행하고 사용자 스스로도 현혹되지 않도록 주의해야 한다”고 말했다.

★정보보안 대표 미디어 데일리시큐!★

길민권 기자 mkgil@dailysecu.com

전체선택후 복사하여 주세요. 닫기

1개의 의견이 있습니다.
profile photo
gytni 2017-07-13 09:30:39    
안녕하세요, 글 잘 보았습니다. 

한 번 방문해주세요~ ^^

랜섬웨어, 악성코드 특징 대응 방안 제공

http://gytni.com/new_gytni/processdb.php?mode=malware안녕하세요, 글 잘 보았습니다. 

한 번 방문해주세요~ ^^

랜섬웨어, 악성코드 특징 대응 방안 제공

http://gytni.com/new_gytni/processdb.php?mode=malware안녕하세요, 글 잘 보았습니다. 

한 번 방문해주세요~ ^^

랜섬웨어, 악성코드 특징 대응 방안 제공

http://gytni.com/new_gytni/processdb.php?mode=malware
1.***.***.211
삭제