정상 프로그램 DLL 하이재킹 취약점 이용해 랜섬웨어 실행
[보안뉴스 원병철 기자] 다양한 사이버 공격이 기승을 부리고 있는 가운데 신종 랜섬웨어까지 등장해 주의를 요하고 있다. 보안전문기업 하우리는 최근 웹을 통해 신종 랜섬웨어인 ‘크립토럭(CryptoLuck)’이 국내에 유포되고 있어 사용자들의 주의가 필요하다고 밝혔다.
이번에 발견된 ‘크립토럭’ 랜섬웨어에 감염되면 사용자 PC의 파일들을 암호화하고 파일 확장자를 ‘.[8자리 임의문자]_luck’으로 변경한다. 공격자는 파일 복호화 비용 2.1 비트코인(한화 약 175만원)을 자신의 비트코인 지갑으로 보내줄 것을 요구한다. 또한, 72시간 이내에 지불하지 않을 경우 개인키를 삭제하여 복구가 불가능하다고 협박한다.
▲ ‘크립토럭(CryptoLuck)’ 랜섬웨어 감염 시 나타나는 증상 화면
특히, 이번 랜섬웨어는 악성코드를 실행하기 위해 정상 프로그램의 DLL 하이재킹 취약점을 사용했다. 정상 구글 업데이트 파일(GoogleUpdate.exe)의 DLL 하이재킹 취약점을 이용해 악성 랜섬웨어 DLL 파일(Goopdate.dll)을 로드해 랜섬웨어를 실행시킨다. 이는 행위기반의 보안 프로그램의 악성코드 탐지를 우회하기 위한 것으로 추정된다.
보안연구팀 윤용석 연구원은 “이번에 발견된 ‘크립토럭’ 랜섬웨어는 ‘리그(RIG)’ 익스플로잇 킷을 통해 웹상에서 유포되고 있어 많은 감염자가 발생할 수 있을 것”이라며, “웹사이트 접속 시 사용자들의 각별한 주의가 필요하다”고 밝혔다.
▲ ‘크립토럭’ 랜섬웨어에 의해 변경된 주요 파일들
현재 하우리 바이로봇에서는 해당 랜섬웨어에 대해 ‘Trojan.Win32.CryptoLuck’으로 진단이 가능하며, 바이로봇 에이피티 실드를 통해서도 사전 차단이 가능하다.
[원병철 기자(boanone@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>
http://www.boannews.com/media/view.asp?idx=52377&page=1&kind=1
백업 생활화에 외장 연결 끊어놓고 사용하는데 그래도 불안하네요...