2020-11-24 15:45 (화)
정상 프로그램 DLL 하이재킹 취약점 이용해 유포되는 크립토럭 랜섬웨어 주의
상태바
정상 프로그램 DLL 하이재킹 취약점 이용해 유포되는 크립토럭 랜섬웨어 주의
  • 길민권 기자
  • 승인 2016.11.16 15:37
이 기사를 공유합니다

웹을 통한 크립토럭 랜섬웨어 국내 유포중…주의

최근 웹을 통해 신종 랜섬웨어인 '크립토럭(CryptoLuck)'이 국내에 유포되고 있어 사용자들의 각별한 주의가 필요하다.

이와 관련 하우리 측은 “이번에 발견된 크립토럭 랜섬웨어에 감염되면 사용자 PC의 파일들을 암호화하고 파일 확장자를 “.[8자리 임의문자]_luck”으로 변경한다. 공격자는 파일 복호화 비용 2.1 비트코인(한화 약 175만원)을 자신의 비트코인 지갑으로 보내줄 것을 요구한다”며 “또한 72시간 이내에 지불하지 않을 경우 개인키를 삭제하여 복구가 불가능하다고 협박한다”고 설명했다.

특히 이번 랜섬웨어는 악성코드를 실행하기 위해 정상 프로그램의 DLL 하이재킹 취약점을 사용했다고 밝혔다.

정상 구글 업데이트 파일(GoogleUpdate.exe)의 DLL 하이재킹 취약점을 이용하여 악성 랜섬웨어 DLL 파일(goopdate.dll)을 로드해 랜섬웨어를 실행시킨다. 이는 행위기반의 보안 프로그램의 악성코드 탐지를 우회하기 위한 것이라고 설명했다.

하우리 보안연구팀 윤용석 연구원은 “이번에 발견된 ‘크립토럭’ 랜섬웨어는 ‘리그(RIG)’ 익스플로잇 킷을 통해 웹 상에서 유포되고 있어 많은 감염자가 발생할 수 있을 것”이라며, “웹사이트 접속 시 사용자들의 각별한 주의가 필요하다”고 당부했다.

현재 하우리 바이로봇에서는 해당 랜섬웨어에 대해 "Trojan.Win32.CryptoLuck"으로 진단이 가능하며, 바이로봇 에이피티 쉴드를 통해서도 사전 차단이 가능하다.

★정보보안 대표 미디어 데일리시큐!★