안녕하세요.
비트디펜더 코리아입니다.
비트디펜더 2021이 지난 7월 22일부터 더욱 강력하게 변경되었습니다.
지금까지 삭제된 기능을 이용하셨던 고객님께 송구의 말씀을 드리며, 비트디펜더 2021 업데이트 후 변경된 내용은 아래와 같습니다.
추가 기능 : 무단 녹음 방지-오디오 보호 기능 추가, 설치 전 보안 평가 추가(공격 흔적 검사 등 초기 보안 평가 및 분석)
강화 기능 : 알려지지 않은 랜섬웨어 탐지 및 자동 복구, 스크립트 공격 및 안티익스플로잇 차단, 취약점 진단 강화
삭제 기능 : 파일 저장소, 랜섬웨어 보호 폴더(랜섬웨어 자동 복구 기능으로 대체), 부팅 최적화, 위젯
원문참조: https://www.bitdefender.com/consumer/support/answer/32563/
감사합니다.
Test the Bitdefender products
이동코로나 바이러스가 여전히 기승을 부리고 있는 가운데, 사이버 범죄자들은 코로나바이러스를 이용하여 사용자와 기업의 보안을 지속적으로 위협하고 있습니다.
비트디펜더 연구소의 최근 분석 결과 3월 중순에는 코로나 바이러스 관련 위협이 최초 발생 시점보다 이미 5배 이상 증가하였습니다. 또한 코로나 바이러스의 영향을 받는 국가들이 점차 증가함에 따라, 4월부터는 사이버 범죄자들이 코로나 바이러스를 이용한 공격을 지속적으로 진행하고 있으며 위협의 수 또한 대폭 증가한 것으로 나타났습니다.
이렇게 3월~4월 사이에 발생한 코로나 바이러스와 관련되거나 코로나 바이러스를
테마로 한 위협이 COVID-19가 종식될 때까지 새로운 멀웨어의 표준이 되고 있다는 것을 아래의 분석
보고서를 통해 알 수 있습니다.
3월과 4월의 세계적인 전파
사이버 범죄자들은 COVID-19 글로벌 펜데믹에 편승해서 사람들의 두려움과 질병에 대한 무지를 악용하여 악성코드가 담긴 첨부 파일이나 멀웨어를 다운로드 하도록 지속적으로 시도하고 있습니다.
위 그래프를 보면 3월 18일과 3월 19일은 코로나 바이러스를 주제로 한 멀웨어가 급격히 증가(각각 14,350 건, 10,516 건)했지만, 보고서를 일주일 기간으로 보면 특정 패턴이 있습니다.
주중에는 대체로 많은 수의 멀웨어가 발생하고 있는 반면 주말, 특히 토요일에는 멀웨어가 주중보다 적다는 것입니다. 이를 통해 확인할 수 있는 점은 사용자들이 업무를 보고 메일을 여는 시간인 주중에는 멀웨어 이슈가 많이 발생하고, 가족들과 시간을 보내는 주말에는 주중보다 멀웨어 이슈가 적다는 것입니다.
3월 한 달 동안 코로나 바이러스를 주제로 한 멀웨어의 세계적 변화를 보여주는 히트맵은 코로나 바이러스에 의해 영향을 받는 국가와 코로나 바이러스를 주제로 한 멀웨어가 대상이 되는 국가 사이의 연관성이 있음을 보여줍니다.
3월 - 코로나 바이러스와 멀웨어의 글로벌 변화
주로 유럽과 미국 동해안 지방을
주요 타겟으로 하여, 사이버 범죄자들이 여러 사용자들의 코로나 바이러스에 대한 공포 및 잘못된 정보를
이용하여 링크의 클릭을 유도하거나 첨부 파일을 열어서 악의적인 파일을 다운로드 하도록 했습니다.
4월에는 코로나 바이러스와 관련된 멀웨어가 유럽뿐만 아니라 미국과 남아프리카까지
확산된것으로 나타납니다. 이 분석은 코로나 바이러스의 세계적 확산과 다소 일치하며, 사이버 범죄자들이 이와 관련된 자료를 면밀히 모니터링하고 악의적인 행위에 이용하기 위해 치밀한 계획을 세운다는
것을 증명합니다.
4월 - 코로나바이러스 멀웨어 보고서의 글로벌 변화
코로나 바이러스를 주제로 한 악성코드의
표적이 된 국가들
코로나 바이러스를 주제로 한 멀웨어 이슈가 가장 많은 나라들 또한, COVID-19에 의해 많이 타격을 많이 입은 나라로 나타납니다.
그래프를 보면 실제 코로나 바이러스로 큰 타격을 입은 미국, 이탈리아, 영국 등이 멀웨어 발생 건수에서도 상위에 위치한 것을 알 수 있습니다.
코로나 바이러스의 영향을 받는 업종
3월 한 달 동안 이러한 위협에 가장 큰 타격을 입은 업종은 소매, 운송, 제조, 의료, 숙박, 레저 사업과 관련된 것으로 나타납니다. 코로나 바이러스가 기승을 부리는 동안 의료업과 관련한 보안 위협은 기존에 비해 확연히 증가하였지만, 이와 비교할 수 없을 정도로 소매업, 운송업, 제조업 및 교육과 관련된 기업들이 더 많은 보안 위협에 직면한 것을 확인 할 수 있습니다. 이러한 업종들이 큰 타격을 받는 이유 중 하나는 의료업과 비교 하였을 때의 직업 종사자들이 더욱 많기 때문입니다.
또한, 비트디펜더의 분석 결과는 코로나 바이러스를 주제로 한 멀웨어에 기반을 두고 있기 때문에 의료 및 기타 업종에서 랜섬웨어나 비슷한 유형의 다른 멀웨어가 증가했을 가능성도 배제할 수 없다고 할 수 있습니다.
코로나 바이러스를 주제로 한 보안 위협에
대한 유럽의 변화
그림을 통해 3월에서 4월 동안 발생한 유럽의 멀웨어를 살펴 보면 흥미로운 사실을 발견 할 수 있습니다. 그것은 이탈리아, 영국과 같은 국가에서 코로나 바이러스가 확산되는 것과 함께 사이버 범죄자들의 악성 행위가 코로나 바이러스가 확산된 지역에 집중되었다는 것입니다.
3월(왼쪽) 및 4월(오른쪽) - 유럽의
코로나 바이러스를 주제로 한 멀웨어
코로나 바이러스를 주제로 한 보안위협에
대한 미국의 변화
3월에서 4월 동안 미국의
코로나 바이러스를 주제로 한 악성 행위 또한 바이러스의 확산에 맞춰 증가한 것으로 나타납니다. 그림을
통해 확인 할 수 있듯이 3월에 비해 4월에 동해안과 서부
해안에 멀웨어 이슈가 크게 늘어난 것을 확인 할 수 있습니다.
비트디펜더의 분석으로 알 수 있는 점은 4월에 미국에서 수 많은 감염자가 발생하는 최악의 사태가 발생하였고, 미국
동부와 서부 해안에서 보고된 코로나 바이러스 감염자 수가 놀라울 정도로 많다는 점에서, 코로나 바이러스와
멀웨어와의 상관 관계를 확인 할 수 있습니다.
코로나 바이러스를 주제로 한 위협에 관한 3월, 4월 동안의 비트디펜더 분석에 따르면 미국 캘리포니아, 텍사스, 플로리다, 뉴욕, 오하이오에서 가장 큰 영향을 받은 것으로 나타납니다. 이러한 지역 정보는 이 멀웨어를 제출한 지역의 고유ip를 기반으로 분석 되었습니다.
비트디펜더는 코로나 바이러스에 대한 실제 통계와 함께 이러한 분석을 적용하여, 미국 지역에 대한 코로나 바이러스와 이를 주제로 한 멀웨어 사이의 상관 관계를 발견했습니다. 우연의 일치일 수도, 아닐 수도 있지만 코로나 바이러스 검사를 받는
사람들이 바이러스와 관련된 의학 지식이나 사례에 대해 관심이 있다는 것을 추론해 볼 수 있고, 그에
따라 코로나 바이러스를 주제로 한 멀웨어 위험에 노출될 가능성도 높다는 것을 알 수 있습니다.
출처: worldometers.info
위 도표를 참고하면 인구가 가장 많은 도시가 코로나 감염 확률이 높다는 점을 알 수 있으며 사람들이 검사를 받고 바이러스 감염 대책에 대해 관심이 많을 수록, 피싱과 악성 코드에 노출될 확률이 높다는 것입니다.
'코로나 바이러스에 대한 새로운 정보' 라고 주장하는 이메일이나 첨부파일이 있다면 악성코드 감염을 위한 완벽한 유인책이 될 수 있습니다. 이러한 피싱 메일 등은 발신자가 일반 사용자가 신뢰할 수 있을 법한 합법적인 공공기관(WHO, 유니세프, NATO, 질병관리본부)을 사칭하기 때문에 이러한 공격에 더욱 취약해 질 수 있는 것입니다.
또 다른 흥미로운 점은 매주 유럽, 미국의
코로나 바이러스를 주제로 한 멀웨어를 비교 할 때 확인할 수 있습니다. 아래의 그림을 보면 유럽은 코로나
바이러스가 이탈리아를 지역에 집중되어 있는 것을 알 수 있고 미국의 경우 한 지역에 집중되지 않고 넓게 분포되어 있는 것을 알 수 있습니다.
3 월 1 일 ~ 3 월 14 일 사이의 유럽 및 미국 코로나 바이러스를 주제로 한 멀웨어의 변화
그 다음 주에도 비슷한 추세로
진행된 것으로 나타납니다. 아래 그림을 통해 확인 해 볼 수 있듯이,
유럽의 경우 전 주와 비교하여 코로나 바이러스의 영향이 있었던 지역이 더욱 더 멀웨어의 영향이 강한 것으로 나타나며, 미국은 동해안에서부터 영향이 시작되는 것을 확인 할 수 있습니다.
3 월 1 일 ~ 3 월 21 일 사이의 유럽 및 미국 코로나 바이러스를 주제로 한 멀웨어의 변화
이렇게 매주 적용되는 비트디펜더 분석 패턴을 볼 때, 바이러스에 대한 유럽과 미국의 반응이 다른 것으로 나타났으며, 미국의
많은 사람들이 코로나 바이러스 감염과 관련된 위험을 심각하게 인식하지 않는 상황 때문에 바이러스 감염에 대한 두려움을 악용하는 코로나 바이러스를
주제로 하는 멀웨어의 감염률도 낮은 것을 확인 할 수 있었습니다.
아래의 그림을 통해 4월 18일 까지 유럽과 미국에 대한 분석 결과를 보면 미국 또한
코로나 바이러스를 주제로 한 멀웨어 이슈가 많이 발견된 것을 볼 수 있습니다. 하지만 이것은 미국에서
유행성 독감이 확산됨에 따른 영향으로 볼 수 있을 것입니다. 그렇기 때문에 사용자의 두려움을 이용한
사이버 범죄자들의 표적이 되는 대상이 많아지게 되고, 그에 따라 멀웨어 감염률도 높아지게 되는 것을
알 수 있습니다.
3 월 1 일 ~ 4 월 18 일 사이의 유럽 및 미국 코로나 바이러스를 주제로
한 멀웨어의 변화
코로나 바이러스를 주제로 한 보안 위협에
대한 아시아와 호주의 변화
코로나 바이러스와 관련된 보안 위협은 3월과 4월 동안 글로벌 펜데믹을 따라 아시아 국가에도 영향을 미쳤습니다. 4 월에는 코로나 바이러스가 점점 확산되었고 그에 따른 사람들의 관심이 증가하였으며, 멀웨어의 수도 덩달아 증가했습니다.
3 월 (왼쪽) 및 4 월 (오른쪽) - 코로나
바이러스를 주제로 한 보안 위협에 따른 아시아 및 호주의 변화
위 그림으로 볼 때, 3월 부터 4월 까지는 변화가 크게 차이가 없을 수 있지만, 앞서 말한 내용처럼 코로나 바이러스가 지속적으로 확산되고, 그에
따른 사람들의 관심이 많아지게 되면 사이버 범죄자들은 이를 악용하여 개인정보 및 금융적인 측면에서 이득을 취하는 행위를 멈추지 않을 것입니다.
끝으로
코로나 바이러스는 전세계적으로 유행하고 있으며 쉽게 종식되지 않을 것이며, 이 상황을 이용하는 사이버 범죄자들 또한 악성 행위를 멈추지 않을 것입니다. 해커들은 사용자의 개인 정보 탈취나 금융 정보를 얻기 위해 코로나 바이러스를 주제로 하는 스피어 피싱, 이메일, 사기성 URL 및 악성 어플리케이션 등의 형태를 통해 사용자를 점점 더 지능적으로 위협할 것입니다.
따라서 사용자들은 인터넷에서 읽은 내용들을 모두 신뢰해선 안되며, 전달받는 이메일이나 첨부파일의 출처 확인하고 함부로 클릭하지 않도록 주의해야 하며, PC, 휴대용 기기, 등의 엔드포인트에 보안 솔루션을 설치하여 기업과 개인의 개인정보와 자산을 보호해야 할 것입니다.
Stay Safe, 비트디펜더 연구소 작성
최근 사이버 범죄자들은 코로나 바이러스가 지속됨에 따라 사회적 공황을 예측하고 악성코드, 멀웨어 및 피싱 등을 수행하기 위해 코로나 바이러스 관련 뉴스를 이용하기 시작했습니다.
비트디펜더는 이러한 현상을 분석하여 코로나 바이러스와 관련된 멀웨어의 보고 수가 2 월에 비해 3 월에 475 % 이상 증가한 것을 확인했습니다.
특히, 이러한 이슈는 대부분 코로나 바이러스 감염이 증가하기 시작한 국가를 대상으로 이루어진 것으로 보입니다.
3 월에 멀웨어 보고서 급증
2 월 한 달간 1,448 건의 멀웨어 보고서가 3 월 16 일까지 8,319 건의 보고서로 대폭 증가하였으며 실제 COVID-19 바이러스가 전 세계에 공격적으로 확산됨에 따라 그 수가 급격히 증가했습니다.
가장 타겟이 분명한 업종 중 일부는 정부, 소매업, 숙박업, 운송 및 교육 및 연구 분야일 것입니다. 이러한 업종들은 대규모의 개인 및 그룹과 접촉 하기때문에 코로나 바이러스 감염을 예방하기 위해 취해야 할 조치에 대해 더 많은 관심을 갖습니다. 그렇기 때문에 사이버 범죄자들의 목표로 삼기에 적합 할 수 있습니다.
사이버 범죄자들이 WHO (World Health Organization), NATO 및 심지어 유니세프를 가장하는 피싱 이메일을 통해 이러한 업종을 타겟으로 삼는 이유는 기관이나 개인들이 온라인이나 국가에서 알려진 공식 정보를 기대하고 있기 때문입니다.
교육부, 보건부 및 부서, 소방 서비스가 가장 많이 공격을 받았다는 사실로 보아 정부 기관이 가장 많이 표적화 된 것으로 확인 할 수 있습니다.
의료 분야에서는, 병원과 클리닉, 제약 기관, 의료 기기 유통업자들이 대부분 표적이 되었는데, 피싱으로 사용된 제목이나 내용에는 ‘감염 예방이나 치료에 효과가 있을 수 있는 약품’, ‘의약품 재고’ 등이 있었습니다.
사이버 범죄자가 보낸 악성 메일 중 위의 태국의 이메일을 예로 들면, 제목은 "코로나 바이러스의 중요한 정보" 첨부 파일 이름은 “코로나바이러스 보건부 긴급.gz” 로 해석 할 수 있으며, 이메일을 보다 합법적으로 보이게 하기 위해 태국 국립 보건원 (National Institute of Health) 의 공식 로고를 사용한 것을 확인 할 수 있습니다.
대략 번역을 하게 되면, 위의 이메일은 시민, 학교, 위원회 및 비즈니스 담당자가 첨부 문서의 지침을 따라 "안전하고 바이러스가 없는 상태" 를 유지하도록 경고 합니다. 그리고 첨부된 파일에는 백신을 배포하는 약국 목록이 포함되어 있다고 주장합니다. 만약, 이 첨부 파일을 열게 된다면 트로이 목마, 특히 NanoBot 트로이 목마에 감염될 것입니다.
메일이 전달된 곳은 대학, 학교 및 기술 연구소에 전달되는 교육 및 연구 분야로 코로나 바이러스 예방에 대한 지시를 기다리고 있는 기관들이 스피어 피싱 이메일의 타켓이 되었습니다.
각 기관들이 수신한 악성 문서들을 살펴보면 모든 파일 이름이 거의 동일하게 "코로나 바이러스" 문자열을 공유하며, 내용을 살펴보면 “바이러스 발생에 관한 새롭고 독점적인 정보를 제공 할 것을 약속합니다” 라는 내용입니다.
이메일에 첨부되는 악성 파일들을 살펴보면 ".exe" 파일에서 ".bat" 파일까지 다양하지만, 많은 사이버 범죄자들은 메일에 첨부되는 악성파일을 PDF파일인 것처럼 확장자를 속입니다. 사용자가 파일 탐색기의 보기 메뉴에서 "파일 확장자 보기" 옵션을 선택하지 않은 경우, PDF파일로 위장한 .exe파일을 실행하여 악성코드를 실행 시킬 수도 있습니다. 이 악성 파일이 실행되는 즉시 LokiBot 및 HawkEye에서 Kodiac 및 NanoBot에 이르는 위협 요소를 배포하기 시작합니다 (아래 표 참조).
NanoBot을 포함한 이러한 트로이 목마들은 사용자 이름과 비밀번호와 같은 정보를 훔치도록 설계되어 있으며, 사이버 범죄자들이 경제적 이익을 위해 사용하거나 계정, 서비스, 심지어 엔드포인트에 원격으로 접속할 수 있습니다.
아래에 각 이메일 제목 (해당되는 경우)과 함께 각 업종이 수신한 각 악성 문서의 이름의 예제가 포함된 표를 참조하시기 바랍니다.
COVID-19에 의해 보안 위협을 받는 국가들
코로나 바이러스와 관련된 모든 악의적인 보고서에 대한 지리적 분포 측면에서 1 월과 3 월 사이에 상황이 빠르게 확대되었습니다. 1 월에는 미국, 중국, 독일과 같은 일부 국가에서만 보고서가 나왔지만, 3 월이 되자 유럽을 포함한 전 세계에서 악의적인 보고가 들어 왔습니다.
실제로 3 월에는 이탈리아, 미국, 터키, 프랑스, 영국, 독일, 스페인, 캐나다, 루마니아 및 태국과 같은 국가에서 멀웨어 보고서가 가장 많이
등록되었습니다. COVID-19 발생으로 심각하게 피해를 입은 국가들에 대해 이러한 공격이 높은 확률로 발생한것으로 보입니다.
사이버 범죄자들은 실생활에서 코로나 바이러스를 다루는 것만으로는 충분하지 않다는 듯 코로나바이러스와 이와 관련된 기관 및 개인에게 사기와 악성코드 감염을 퍼뜨리고 이를 악용하여 이익을 얻고 있습니다.
알아야 할 사항은 다음과 같습니다.
COVID-19 감염의 확산을 방지하기 위해 개인 및 기관들은 온라인에서 제공되는 코로나 예방 방법에 대한 도움과 정보를 찾습니다. 하지만 온라인에서 제공되는 일부 정보는 출처를 확실히 알 수 없기 때문에 사용자 및 기관이 주의가 필요합니다.
현존하는 멀웨어는 수십 개에 달하며 사이버 범죄자들은 사용자가 이를 설치하도록 속이기 위해 수단과 방법을 가리지 않을 것 입니다.
따라서, 온라인에서 제공되는 정보나 전달 받는 이메일을 주의 깊게 읽고, 절대적으로 안전하다고 확신하지 않는 한 첨부 파일을 열어서는 안되며, 여러 보안 위협으로부터 안전하게 개인의 PC를 보호 할 수 있는 보안 솔루션을 사용하시기 바랍니다.
감사합니다.
[보안뉴스 문가용 기자] 역설적으로
들릴지 모르겠지만 랜섬웨어는 신뢰를 기반으로 하고 있는 범죄다. 피해자들은 범죄자들이 데이터를 돌려줄
것이라고 믿고 돈을 내기 때문이다.
물론 이는 어느 정도 사실이다. 아니, 사실이었다. 그러나 랜섬웨어 비용이 높아지는 반면 아무 데이터도 돌려주지 않는 사례가 점점 늘어나고 있다. 이는 보안 전문업체 비트디펜더(Bitdefender)가 중소기업에서
근무하는 IT 전문가 250명을 대상으로 조사를 실시해 나온
결과다.
또 다른 보안 전문업체인 스파이스웍스(Spiceworks)도
최근 중소기업들을 대상으로 비슷한 조사를 실시했는데, 지난 12개월
동안 중소기업 5군데 중 1군데 꼴로 랜섬웨어 공격을 받은
적이 있다는 사실을 발견했다. 그 중 표적형 공격을 받은 경우는
20%였고, 38%는 공격자들에게 평균 242만 3000원을 지불했다. 하지만 정보를 되돌려 받은 경우는 45%에 불과했다.
비트디펜더의 수석 분석가인 보그단 보테자투(Bogdan Botezatu)는 “최근까지 랜섬웨어라는 ‘사업’의
핵심은 정직성이었다”며 “적어도 데이터 돌려받을 걸 확신할
수 있으니 피해자들이 돈을 내는 것이었다”고 설명한다. “하지만
세상에 변하지 않는 건 없고, 랜섬웨어 범죄자들의 이러한 ‘미덕’ 역시 사라지고 있는 듯 합니다.”
이는 사이버 범죄의 영역이 확대됨에 따라 경계선이 흐려지고 있기 때문에 나타나는 현상이라고 보테자투는 분석한다. “예전엔 범죄자들도 의료 기관이나 의료 정보를 훔쳐내지 않았어요. 환자를
건드리지 않는 게 불문율 같은 것이었습니다. 하지만 요 몇 년 동안 활동하는 사이버 범죄자들은 어떤가요? 의료 기관들을 집중적으로 노리고 있죠. 정보 보안이 강하지 않으니까요.”
비슷한 맥락에서 중소기업들에 대한 공격이 점차 증가하고 있다는 것도 눈여겨볼 만한 흐름이다. “중소기업
역시 의료기관들처럼 보안이 많이 취약합니다. 랜섬웨어로 노려보기 쉬운 곳이죠. 랜섬웨어는 개인을 노리거나 아예 대기업에 침투해 커다란 금액을 요구하는 게 보통이었는데요, 요즘은 그 중간에 있는 중소기업들이 더 빈번한 표적이 되고 있습니다.”
보안이 취약한 곳은 많을 텐데, 왜 중소기업일까? “일단
기업활동을 하는 곳이니 민감한 정보를 풍부하게 가지고 있지만(고객 정보, 금융 정보, 지적재산 등) 보안은
대기업 수준에 전혀 못 미치고 있기 때문입니다. 보안 교육을 전혀 하지 않는 곳이 대다수죠. 즉, 정보는 대기업처럼 가지고 있는데, 보안 수준은 개인의 그것과 거의 다를 바가 없다는 겁니다.”
또한 공격자들은 중소기업을 공격할 경우 대부분 돈을 낸다는 사실도 잘 알고 있다고 그는 말한다. 왜냐하면
중소기업이 다루고 있는 정보가 매우 민감한 것이기 때문이다. “개인에게서 뜯어낼 수 있는 돈은 많아야 1백만원 정도입니다만, 중소기업은 훨씬 많죠. 고객 정보가 당했다면, 중소기업은 사업을 접을 각오를 해야 합니다. 차라리 랜섬을 내고 말죠.”
중소기업들을 노리는 랜섬웨어 공격은 77%가 이메일을 통해 시작된다. 사이버 범죄자들은 이메일을 사용해 중소기업 내 누군가가 악성 파일을 열거나 다운로드 하도록 유혹한다. 혹은 악성 링크를 클릭하도록 유도하기도 한다. 악성 파일 공격에
당했다는 중소기업은 약 56%였고, 악성 링크에 당했다는
경우는 약 54%였다. 소셜 엔지니어링 공격에 당한 경우도 31%나 되었다.
“이는 꽤나 중요한 문제입니다. 왜냐하면 일단 이메일 사용을 전면 금지한다는 건 있을 수
없는 일이기 때문입니다. 즉 알면서도 최대 공격 경로를 열어두어야만 한다는 겁니다. 비슷하게 SNS 활동 역시 필수처럼 굳어져 가고 있는 추세라 공격은
더욱 교묘하고 거세게 들어올 예정입니다.”
랜섬웨어 공격에 당한 중소기업들 중 랜섬을 내지 않은 기업들 중 65%는 평소 백업을 잘
해두었던 것으로 나타났다. 반면 보안 소프트웨어나 전문가의 도움을 받은 경우는 52%였다. 해결책도 찾지 못하고 돈을 내지도 않아 데이터를 몽땅
잃어버린 경우는 33%에 달했다.
보테자투는 “백업 계획을 철저하게 세워야 할 것”이라고
강력하게 권고했다. “랜섬웨어 공격은 매우 불안정한 공격입니다. 딱
한 번의 요행수를 바라는 공격인 것이죠. APT 공격처럼 꾸준하거나 장기적인 계획 같은 건 전혀 없어요. 그러니 보안 정책이 탄탄하면 할수록 막기 쉬운 게 랜섬웨어입니다.”
그래도 랜섬웨어에 걸렸다면 어떻게 해야 할까? “ 없는 데이터라고 생각하세요. 어쩔 수 없습니다. 돈을 내는 것보다 더 나아요.” 돈을 내면 ‘불안정한 1회용
공격’이 갑자기 반복적으로 나타나기 시작한다는 게 그 이유다. “한
번 돈을 낸 사람을 다시 공격하는 사례가 많습니다. 게다가 거시적으로 보면 피해자가 낸 돈이 랜섬웨어라는
어둠의 산업 자체를 후원하는 것이나 다름없습니다.”
최근 들어 전 세계적으로 선풍적으로 인기를 끌고 있는 ‘포켓몬 Go’ 게임을 알고 계실 것입니다.
잘 아시겠지만, 이 게임은 정말 재미가 있으며, 기술적으로나
사회적으로 많은 분들에게 엄청난 주목을 받고 있는데,
이러한 인기는 동시에 악의적인 해커들에게도 눈독을
들이게 만드는 결과를 불러오고 있습니다.
비트디펜더 바이러스 대응센터 연구원은 안드로이드 앱에서 감염된 ‘포켓몬 Go’ 앱을 발견했습니다. 이 감염된 앱은 RAT(Remotely activated Trojan)이 포함되어 있는 악성 앱니다.
이 앱은 새로운 종류의 ‘포켓몬 Go’
앱이 아니라, 사이버 범죄자에게 피해자의 휴대 전화를 마음대로 제어할 수 있게 해 주는
원격 액세스 트로이 목마입니다.
‘포켓몬 Go’ 의 iOS 버전은 구글 계정으로 로그인하는 옵션으로 설정했을 때, 해당
구글 계정에 대한 전체 억세스 권한을 요구하는 바람에 개인 정보에 대해 치명적인 위험을 초래했지만, 얼마
전에 빠르게 수정되었으며, 이제는 구글 계정으로 로그인하는 경우 더 이상 전체 권한을 요구하지 않습니다.
[팁과 주의사항]
고객님께서 ‘포켓몬 Go’ 게임
유저든 아니든, 중요한 것은 그 어떠한 모바일 앱이라도 앱을 설치할 때에는 앱이 허용하는 권한을 반드시
확인해야만 합니다.
또한, 제3의 온라인 마켓을
통해 절대로 다운로드 받지 마세요. 악의적인 해커가 트로잔, 백도어, 랜섬웨어 등 악성코드를 잔뜩 심어났을 수도 있기 때문입니다.
* 관련내용 자세히 보기 (클릭)
* 비트디펜더 모바일 시큐리티 설치하기(클릭)