2024-03-29 04:15 (금)
어도비 플래시 업데이트 파일로 위장한 ‘JigSaw’ 랜섬웨어 주의
상태바
어도비 플래시 업데이트 파일로 위장한 ‘JigSaw’ 랜섬웨어 주의
  • 길민권 기자
  • 승인 2017.06.15 10:24
이 기사를 공유합니다

정상 파일과 아이콘 모양 및 디지털서명 제작사 달라 실행 전 확인해야

▲ 직소 랜섬웨어 감염화면. 안랩 제공.
▲ 직소 랜섬웨어 감염화면. 안랩 제공.
지난 해 국내에 등장했던 ‘직소(JigSaw) 랜섬웨어’가 해외에서 다시 유포되고 있다며 사용자 주의를 당부했다.

이번에 유포된 직소 랜섬웨어는 유명 유틸리티 프로그램인 어도비 플래시(Adobe Flash)의 업데이트 파일로 위장했다. 지난 해 국내에 등장했던 ‘직소 랜섬웨어’가 웹 브라우저 ‘파이어폭스(Firefox)’ 설치 파일로 위장해 유포된 것과 다른 점이다.

R-2.jpg
해당 악성 파일은 파일명이 ‘Setup.exe’로 되어 있어 사용자가 정상 파일로 생각하기 쉽다. 하지만 정상 파일과는 아이콘 모양이 달라 주의가 필요하다. 또, 해당 파일의 디지털 서명을 확인하면 제작사 명도 달라 정식 배포된 파일이 아님을 확인 할 수 있다.

사용자가 해당 파일(Setup.exe)을 실행하면 사용자 PC 내 주요 파일들이 암호화 되고, 영화 ‘소우(Saw)’의 캐릭터가 금전(비트코인)을 요구하는 화면이 나온다.

일반적으로 랜섬웨어의 피해를 최소화하려면 ▲출처가 불분명한 파일 실행 자제, ▲수상한 웹사이트 방문 주의, ▲중요 파일 별도 백업, ▲OS 및 사용 프로그램 업데이트 등의 기본 보안수칙 실천이 필요하다.

안랩 시큐리티 대응센터(ASEC) 한창규 센터장은 “현재까지 국내 발견 사례는 없다”며, “다만, 작년 상반기에 국내에서도 ‘직소 랜섬웨어’가 유포된 적이 있는 만큼 국내에도 확산될 수 있어 주의가 필요하다”고 말했다.

★정보보안 대표 미디어 데일리시큐!★


■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★