□
개요
o 최근
공정거래위원회로 위장하는 등 정부기관, 국내
업체,
입사지원서
등을 사칭한 피싱 메일을 통해
랜섬웨어
유포가 지속되고 있어 국내 감염피해 주의
o Nemty,
Sodinokibi,
Clop, Revil
등
랜섬웨어는
컴퓨터 파일을 암호화 한 뒤 해독키를 제공하는 대가로
금전을
요구
□
주요내용
o 랜섬웨어
공격자는 지난 해 클롭(CLOP),
갠드크랩(GandCrab),
소디노키비
등 유포 시 해킹메일,
AD서비스
및 취약점
등을 악용
- (해킹메일)
갠드크랩,
소디노키비
등 랜섬웨어가
첨부된 이메일을 정상 발송자로 위장하여 첨부파일을
열어보도록
유도
- (AD서비스)
윈도우
AD서버를
공격하여 기업 내부망으로 랜섬웨어를
유포시키는 형태로 지난 해 클롭
랜섬웨어
등이 해당
- (취약점)
VPN 제품에서
발견된 오류를 악용하여 유포하는 형태로 최근 해외에서는 레빌(소디노키비
변종)
랜섬웨어
발생
o 설
연휴,
연말정산
기간 등 사회적 이슈를 틈타 개인 및 기업 대상으로 감행되는 랜섬웨어
공격 피해 최소화를
위한 주의
필요
□
대응방안
o 출처가
불분명한 이메일 열람 금지
o 윈도우
등 OS
및
사용 중인 프로그램의 최신 보안업데이트
적용
o 신뢰할
수 있는 백신 최신버전 설치 및 정기적으로 검사 진행
o 불필요한
공유폴더
연결 해제
o 파일
공유사이트 등에서의 파일 다운로드 및 실행 주의
o 중요
자료는 네트워크에서 분리된 저장장치에 별도 저장하여 관리
o 이상
징후 및 침해사고 발생시, KISA 인터넷침해대응센터(KISC)로
즉시 신고 등
※ 보호나라
홈페이지 -
상담
및 신고 -
해킹사고
▣
참고자료 (보호나라
홈페이지 → 자료실 → )
(1) 랜섬웨어
대응 가이드을
위한 안내 및 백업 가이드
- 보호나라
홈페이지 → 자료실 → 가이드 및 매뉴얼 내 34번
게시물
(2) 랜섬웨어
대응을 위한 안전한 정보시스템 백업 가이드
- 보호나라
홈페이지 → 자료실 → 가이드 및 매뉴얼 내 35번
게시물
(3)
AD(Active Directory) 관리자가 피해야 할 6가지
AD운영
사례
- 보호나라
홈페이지 → 자료실 → 보고서 내 213번
게시물
(4)
AD서버
악용 내부망
랜섬웨어
유포 사례 분석
- 보호나라
홈페이지 → 자료실 → 보고서 내 215번
게시물