사내메일부터 포털 위장까지…진화하는 랜섬웨어

메일·웹사이트·USB 유포 경로…“수시 백업, 최신 보안 업데이트 필수”

입력 : 2016-09-21 오후 5:20:02
[뉴스토마토 박현준기자] #직장인 서모(36)씨는 최근 무심코 사내 메일의 첨부파일을 열었다가 곤욕을 치렀다. 메일의 첨부파일에 랜섬웨어 악성코드가 숨어있었기 때문이다. 거래처에 보내야 할 송장 파일을 열었다가 PC가 랜섬웨어에 감염돼 부팅 단계부터 먹통이 됐다. 서씨는 “다행히 중요 파일들은 회사 파일 서버에 백업을 했었다”며 “중요한 자료를 다른 곳에 저장해야 한다는 기본 원칙 준수의 필요성을 새삼 깨달았다”고 말했다. 
 
랜섬웨어에 감염돼 PC가 암호화된 모습. 사진/소프트피디아
 
특정 폴더를 암호화해 돈을 요구하던 랜섬웨어가 진화하고 있다. 사내메일로 위장하는가 하면 심지어 유명 포털 사이트도 유포지로 삼으며 개인 사용자나 기업의 PC를 노리고 있다. 
 
랜섬웨어란 PC에 잠입해 특정 파일이나 폴더 등을 암호화해 열지 못하도록 하는 악성코드로, 유포자는 암호를 풀 수 있는 키값을 조건으로 금품을 요구한다. 랜섬웨어는 해외에서 시작됐지만 지난해 4월 한글판이 등장하며 국내에서도 피해 사례가 나오기 시작했다.
 
랜섬웨어 유포자들은 개인이나 기업의 자료를 탈취하는 것이 아닌 금품을 얻는 것을 목적으로 하며, 개인 사용자들에게는 약 30만원, 기업에게는 500~1000만원가량의 금액을 요구한다. 또 당국의 추적을 피하기 위해 현금이 아닌 비트코인으로 요구액을 받으며 랜섬웨어를 유포하고 있어 적발도 쉽지 않다.
 
IT 재해복구 전문 소프트웨어 이노티움이 운영 중인 랜섬웨어 침해 대응센터에 접수된 올해 상반기 랜섬웨어 피해 건수는 2019건으로, 지난해 같은 기간에 비해 3.7배 뛰었다. 하지만 실제 피해 건수는 이보다 훨씬 많을 전망이다. 워낙 유포 경로가 다양하고 새로운 형태의 랜섬웨어가 지속적으로 등장해 정확한 피해 규모 산정이 어렵다는 게 전문가들 견해다. 
 
국내 보안 업체들도 랜섬웨어 대응에 총력을 기울이고 있지만, 원천 차단은 사실상 불가능하다. 안랩(053800)은 백신 프로그램인 V3, 이스트소프트(047560)는 알약에 이제껏 발견된 랜섬웨어 악성코드를 감지하고 치료하는 기능을 탑재했다. 하지만 이러한 감시망을 피해가는 랜섬웨어들도 등장하면서 백신만 믿고 있다가는 낭패를 보기 십상이다.
 
때문에 현재로선 사용자들이 중요 파일을 따로 저장하거나 기본 보안 수칙을 잘 지키는 것이 피해를 최소화하는 수단으로 꼽힌다.
 
염흥열 순천향대 정보보호학과 교수는 “랜섬웨어 전파 경로는 크게 이메일, 웹사이트, USB 등 세 가지로 나뉜다”며 “출처를 알 수 없는 이메일의 첨부파일은 열지 말고 운영체제나 인터넷 브라우저, 플래시 등 PC에서 기본적으로 사용하는 소프트웨어의 최신 보안 업데이트를 적용해야 공격에 대응할 수 있다”고 설명했다. 이어 “랜섬웨어 유포자들이 V3나 알약 등 기존 백신들의 대응 방법을 확인하고 이를 피해 공격하므로 현재로서 뚜렷한 해결책이 없다”며 “사용자들이 수시로 외장하드나 클라우드를 활용해 자료를 중복 보관하는 것이 중요하다”고 조언했다. 
 
박현준 기자 pama8@etomato.com
ⓒ 맛있는 뉴스토마토, 무단 전재 - 재배포 금지
박현준 기자