2024-02-29 05:10 (목)
록키 랜섬웨어 국내 금융, 공공, 기반시설 감염 증가…주의
상태바
록키 랜섬웨어 국내 금융, 공공, 기반시설 감염 증가…주의
  • 길민권
  • 승인 2016.03.18 11:41
이 기사를 공유합니다

자바스크립트 파일 실행하지 않는 것이 록키 랜섬웨어 감염피해 최소화 방법
14일 이후로 국내에 ‘록키(Locky)’ 랜섬웨어의 광범위한 유포로 인해 금융기관이나 관공서, 기반시설 위주로 피해가 지속적으로 증가하고 있어 국내 이용자들의 각별한 주의가 요구된다.
 
이번에 국내에서 광범위하게 발견된 록키 랜섬웨어는 기존의 이메일에 첨부된 워드 문서의 매크로 형식으로 유포되는 방식에서, 이메일의 첨부파일에 악성 자바스크립트 파일을 ZIP파일로 압축해 첨부하는 방식으로 변경되어 유포되고 있다.


국내에 유포되고 있는 록키 랜섬웨어 이메일
 
하우리 측에 따르면, 악성 자바스크립트 파일 내부에는 록키 랜섬웨어의 유포지 URL 주소가 포함되어 있으며, 사용자가 자바스크립트를 클릭하게 되면 랜섬웨어를 다운로드하고 실행한다. 감염될 경우에는 각종 문서파일들을 암호화하고 “.locky” 확장자로 변경하여 사용할 수 없게 만들며 암호화 해제를 위해서는 금전을 요구한다고 설명했다.
 
이 회사 보안연구팀 유태순 주임연구원은 “3월 중순부터 록키 랜섬웨어의 유포방식이 변경된 것을 확인하였으며 피해 사례가 계속 증가하고 있다”며 “출처가 확인되지 않은 이메일의 첨부파일에 포함된 자바스크립트 파일을 실행하지 않는 것이 록키 랜섬웨어의 감염피해를 최소화 할 수 있다”라고 밝혔다.
 
현재 하우리 바이로봇에서는 록키 랜섬웨어에 대해 "Trojan.Win32.Locky-Ransom"의 진단명으로 탐지 및 치료가 가능하다.
 
★정보보안 대표 미디어 데일리시큐!★
 
<데일리시큐 길민권 기자> mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★