랜섬웨어에 감염 되었다면,

이번 편에서는 랜섬웨어에 감염된 경우 피해자 입장에서 어떻게 대응 하는게 가장 현명한 것인지 알아보겠습니다.

 

피해자는 우선 피해 자료를 산정하는 것이 필요합니다. 암호화된 파일 중 백업장치, 동기화된 다른 기기, 이메일, 제3자(협업대상) 등에서 대체할 수 있는 파일을 확인할 수 있는 것이 있는지 검토합니다. 중요 파일을 이 과정에서 살릴 수 있다면, 가장 좋습니다.

다음으로 해볼 수 있는 것은 공개된 랜섬웨어 복구 정보를 이용하는 것 입니다. 랜섬웨어의 복호키를 재사용하는 경우나 복호키 관리에 허점이 있어, 보안 전문업체에서 복호키를 공개한 경우 등의 일부 랜섬웨어는 복호화 방안이 공개되어 있습니다. 대표적인 사이트가 No More Ransomware(NMR, www.nomoreransom.org)입니다. 이 사이트는 2016. 7. 세계 각국 사법기관과 민간 보안기업에서 공동 파트너로 참여하여 랜섬웨어 피해 확산 방지를 위한 프로젝트 차원에서 만들어졌습니다. 전 세계적으로 가장 많은 양의 복구 방안을 제공하고 있습니다.

 

그 외 보안기업도 아래와 같이 랜섬웨어 전용 페이지를 생성하여 대응하고 있습니다.

- 이스트소프트 : http://www.estsecurity.com/ransomware#decryption

- 안랩 : http://www.ahnlab.com/kr/site/securityinfo/ransomware/index.do

- 한국랜섬웨어침해대응센터 : https://www.rancert.com/bbs/bbs.php?bbs_id=rest

- 카스퍼스키 : http://support.kaspersky.com/viruses/utility

- 트렌드마이크로 : http://www.trendmicro.co.kr/kr/tools/index.html

 

위 방법으로 충분치 않다면, 조금 고통스러운 결정을 내려야 합니다. 앞서 살펴본 바대로 몸값을 지불 하더라도 약 20%의 피해자는 파일을 정상적으로 복구하지 못합니다. 하지만 피해자 입장에서 그럼에도 불구하고 몸값을 지불할지 선택해야 합니다.

여기서 몸값을 지불하기로 선택했다면, 다시 직접 복구를 할지 대행업체의 도움을 받을 것인지 선택해야 합니다. 양심 있는 랜섬웨어 전문 대행업체의 경우 자신들이 이미 확보한 복호키로 암호가 해제가 될 경우 저렴하게 복구를 해주기도 하지만, 일부 대행업체는 피해자들의 간절한 심정을 빌미로 추가 피해를 입히기도 합니다. 본 글에서는 몸값을 지불하는 방법에 대해서는 기술하지 않습니다.

그 이후에 할 수 있는 일

우선 복구가 된 파일이 있다면, 다른 저장장치에 백업을 진행하고, 감염되었던 시스템은 공장초기화 등을 통해 새로이 해야 합니다. 감염된 시스템에서의 사용 여부와 상관없이 사용하던 모든 서비스의 계정정보도 모두 갱신합니다. 암호화 되었던 자료는 유출 가능성도 있는 자료이기 때문에, 모두 외부에 노출되었다는 가정 하에 후속 조치를 대응해야 합니다. 그 이후의 사항은 이전 편에서 말씀 드린 ‘사이버 위생 수칙’에 따릅니다. 또한, 피해상황을 수사기관에 신고하여 추가 피해자를 방지하고, 공격자를 추적하도록 합니다.

수사기관의 대응현황

랜섬웨어 피해가 급증함에 따라, 우리과를 비롯한 다양한 수사기관이 대응 방안을 고심하고 있습니다. 앞서 살펴본 바와 같이 유로폴, 네덜란드 경찰청 등에서 노모어랜섬(NMR) 프로젝트를 전 세계적으로 열어두고 공개 대응하고 있으며, 최근 벌어진 워너크라이 사태의 수사를 위해 인터폴에서 전 세계 수사기관들의 공조 회의를 추진하여 사후 대책을 마련하고 있습니다.

첫 회에서 살펴본 바와 같이 랜섬웨어는 익명인터넷(TOR)과 가상화폐가 결합되지 않는다면, 위협적인 사이버 공격이 아닙니다. 우리 과는 일반 사이버공격의 대응 능력을 강화하는 한편, 블록체인 기반의 가상화폐 악용에 대응하기 위해 블록체인 기반 수사 기법을 연구하여 대응하고 있습니다. 최근에는 범죄에 이용된 가상화폐 추적을 위해 필요한 정책 연구과제 또한 수행하고 있습니다.

다른 사이버공격에 비해 랜섬웨어는 공격 성공과 수익이 직접적으로 연결된 공격입니다. 일부 사이버공격에서 테러형으로 맞춰 사용되기도 하지만, 대부분의 랜섬웨어는 금전을 노린 공격일 수밖에 없습니다. 우리과에서는 블록체인 분석을 통해 다양한 형태의 가상화폐 추적 회피 대응 기술을 연구하여 수사를 지원하고 있으며, 국내에서 제작하거나 유통시키는 랜섬웨어 관련 채널 역시 적극 수사 지원하고 있습니다.

 

본 특집에서 3편에 걸쳐 살펴본 바와 같이 랜섬웨어의 위험은 매우 심각하고, 이미 우리 실생활에 깊숙이 영향을 끼치고 있습니다. 하지만, 이와 같은 위험의 이면에는 사이버 보안의 중요성을 간과하고, 사이버 위생 생활을 게을리 했던 작은 습관이 있었습니다. 최근에 대유행하고 있는 랜섬웨어 사태를 교훈삼아 사용자 스스로 자신의 자산을 보호하기 위해 사이버 위생 습관의 중요성을 느끼는 계기로 삼으면 좋겠습니다.

저작자 표시 비영리 변경 금지
신고
Posted by 대검찰청 사이버수사과

랜섬웨어의 주요 감염경로

앞에서 살펴본 바와 같이 랜섬웨어에 감염되면, 인생에 아주 안 좋은 경험을 하게 됩니다. 이번 편에서는 랜섬웨어의 일반적인 감염 방법을 알아보고, 예방할 수 있는 방법을 알아보겠습니다.

우선 가장 위협적인 방법이 취약한 웹사이트를 해킹해서, 방문자들을 랜섬웨어에 감염시키는 것입니다. 우리나라에서는 작년(`16. 6.), 인기 인터넷커뮤니티의 광고채널을 해킹하고, 이를 통해 랜섬웨어가 유포되었던 사건이 대표적입니다.

이와 같은 공격은 사용자가 해당 사이트를 방문하는 것만으로도 랜섬웨어에 감염될 수 있어 매우 효과적인 공격입니다. 다만, 프로그램 취약점을 이용하기 때문에, 방문자가 사용하는 운영체제와 인터넷 브라우저 등에서 취약점이 유효해야만 감염되는 제한이 있습니다.

다음 방법은 웹하드, P2P사이트, 토렌트 등의 파일 공유사이트에서 랜섬웨어를 묶은 파일을 유통시켜 감염시키는 방법입니다. 대부분 불법 영화나 야동을 다운로드 받고 시청하려다가 감염됩니다.

문자, 카카오톡, 페이스 북 등과 같은 소셜네트워크 서비스(SNS)를 통해 지인으로 위장하여 랜섬웨어 감염 링크를 전송하는 것으로 유도하는 것도 주요 감염방법 중에 하나입니다. 이러한 감염은 주로 모바일 기기를 노릴 때 자주 사용됩니다.

사용자의 이메일을 통해 ‘회식’, ‘이력서’, ‘영수증’, ‘보안자료’ 등의 키워드를 포함하는 피싱 메일에 랜섬웨어 악성코드를 첨부하여 공격하는 스피어피싱(Spear Phishing) 기법도 널리 사용되는 방법입니다.

마지막으로 사용자PC가 있는 주변 네트워크 환경에 먼저 침투한 후 신뢰된 기기의 이점을 활용하여 공격하는 방법이 있습니다. 즉, 스스로 아무리 조심하여도, 일반적으로 같은 직원의 PC는 믿고 열어주기 때문에 옆자리 직원이 감염되면, 그 직원의 기기를 발판 삼아 나머지 직원 공격이 용이하다는 것입니다.

크게 5가지 감염 경로에 대해 알아보았는데, 대부분 최종적으로는 사용자의 실행을 유도하는 방법으로 공격을 하는 점이 특징입니다. 따라서 사용자가 충분히 주의한다면, 랜섬웨어를 비롯한 다양한 바이러스(악성코드)의 감염을 상당 부분 예방할 수 있습니다.

 

감염경로별 대응 방안

1. 취약한 웹사이트를 해킹하고, 방문자들을 랜섬웨어에 감염

이 경우는 방문자 입장에서 속수무책인 것 같지만, 운영체제, 브라우저, 그리고 주요 인터넷 모듈 관련 업체들에서 꾸준히 알려진 취약점을 패치하고 있습니다. 따라서 기본인 것이 지속적이고 신속한 패치입니다.

알려지지 않은 취약점을 공격하는 ‘제로데이(0-Day)’ 공격은 매우 위협적이지만, 공격자 입장에서는 많은 비용과 시간이 소비되고 안정화되어 있지 않으므로, 실제 사이버공간에서 공격이 빈번하게 발생한 것은 이미 취약점 패치가 공개된 상태에서, 패치가 적용되지 않은, 시스템을 공격하는 ‘원데이(1-Day)’, ‘올드데이(Old-Day)’ 공격입니다.

그럼에도 불구하고, 취약한 웹사이트를 통한 공격이 있을 수 있기 때문에 위험해 보이는 웹사이트 방문은 자제할 필요가 있습니다.

2. 파일 공유사이트에서 랜섬웨어를 묶은 파일을 유통시켜 감염

디지털컨텐츠가 정상유통 채널이 아닌 곳에서 유통되고 있다면 해당 파일은 대부분 높은 위험성을 내포하고 있기 때문에, 파일 공유사이트 등을 아예 이용하지 않는 것이 좋습니다.

3. 소셜네트워크 서비스(SNS)를 통해 지인으로 위장하여 랜섬웨어 감염 링크를 전송

지인이 보낸 링크라고 하여도, 열람하지 마시고 열람이 반드시 필요한 사항인 경우 전화나 대면 등의 다른 채널을 통해 확인 후 열람하는 것이 좋습니다.

4. 피싱 메일에 랜섬웨어 악성코드를 첨부하여 공격하는 스피어피싱(Spear Phishing)

스피어피싱을 방지하는 것은 현실적으로 매우 어렵습니다. 다만, 기본적으로는 외부에서 수신되는 메일은 독립된 환경에서만 열람해야 합니다. 또한, 첨부파일이 있는 경우 웹브라우저나 메일클라이언트를 통해 직접 열람하지 마시고, 다운로드 이 후 백신소프트웨어 사전검사를 한 후에 열람하시길 권장합니다.

5. 신뢰된 기기의 이점을 활용한 공격

가급적 같은 직원이 연결을 요청하더라도 차단하고, 사용자의 접속 계정, 비밀번호를 위임하지 말고 관리하여야 합니다. 또 1항과 마찬가지로 운영체제 패치를 지속적이고 신속하게 하면 원하지 않는 악성프로그램 감염을 예방할 수 있습니다.

 

사이버 위생 수칙

사실, 위에서 살펴 본 ‘랜섬웨어 주요 감염경로’는 비단 랜섬웨어에 국한된 내용이 아니고 대부분의 악성프로그램에도 해당되는 내용입니다. 따라서 아래 정리한 행동수칙을 지키며 인터넷 서비스를 사용한다면, 대부분의 사이버위협에 면역이 생길 것입니다.

1. 운영체제, 브라우저, 백신 등 주요 프로그램의 패치를 지속적이고 신속하게 한다.

2. 정상 유통 채널이 아닌 파일 공유사이트 등을 사용하지 않는다.

3. SNS, 이메일로 송부된 링크는 송부한 사람에게 다른 채널로 확인하기 전에 열람하지 않는다.

4. 첨부파일은 반드시 백신으로 검사한 후 열람한다.

5. 사용자의 비밀번호는 복잡하게 설정하고, 잘 관리한다.

6. 중요 자료는 정기적으로 분리된 저장매체에 백업한다.

랜섬웨어에 감염되어, 파일이 납치되면 그 복구가 매우 어려울 뿐만 아니라, 현실 세계에 매우 심각한 영향으로 돌아올 수 있습니다. 인터넷서비스를 사용할 때에는 위생 수칙을 습관화하여, 랜섬웨어 등의 사이버위협을 멀리 하실 수 있길 바랍니다.

저작자 표시 비영리 변경 금지
신고
Posted by 대검찰청 사이버수사과

랜섬웨어에 대하여,

"이대로 가다간 막대한 피해로 이어질 수 있다"...카보나이트(IT월드, `16. 9. 22.)

지구촌 '랜섬웨어' 피해 속출...국내 기업 7곳도 '공격당해'(경향신문, `17. 5. 14.)

전세계 랜섬웨어 '사이버 쇼크'…"피해 최소 7만5000건"(조선일보, `17. 5. 17)

 

최근에 자주 들려오는 랜섬웨어 사고 소식은 더 이상 ‘컴퓨터 덕후(?)’에게만 한정되는 뉴스가 아닌 것이 되었습니다. 랜섬웨어는 무료 소프트웨어를 찾거나, 야동 혹은 불법 영화를 다운로드 받아야만 감염되는 것이 아닙니다. 아무런 행동을 하지 않았지만, 혹은 특별히 경솔히 행동한 적이 없었음에도 어느 순간 랜섬웨어의 피해자가 될 수 있습니다.

랜섬웨어의 평균 요구액은 약 300만원입니다. 본 특집기사에서는 다양한 각도로 랜섬웨어를 조명해보고, 감염 예방을 위한 올바른 ‘사이버 위생수칙’을 제시하여, 어쩌면, 낭비하게 될 여러분의 300만원을 절약해 드리겠습니다.

랜섬웨어란, 몸값(Ransom)과 소프트웨어(Software)의 합성어로 시스템에 접근할 수 없도록 키보드 마우스 혹은 화면을 차단하거나 사용자의 파일(데이터) 등을 암호화해 사용할 수 없도록 하고, 이를 인질로 금전을 요구하는 악성 프로그램(≒컴퓨터바이러스)을 말합니다.

 

랜섬웨어의 진화

태동기, 차단형 랜섬웨어

자신을 숨기고 감염 사실을 최대한 노출되지 않으려 많은 노력을 하는 일반적인 컴퓨터 바이러스와 다르게 랜섬웨어는 감염이 완료된 후 스스로를 드러내기 때문에 공격자 입장에서 상당히 과감한 공격 방법입니다. 초창기 랜섬웨어는 불법적인 행위를 하는 사용자들을 대상으로, 수사기관으로 사칭하고 단순히 컴퓨터 화면을 잠그거나, 인터넷 검색을 제한하는 등 데이터에 대한 접근을 차단하는 방식으로 몸값(랜섬)을 요구하는 수준 이였습니다.

1998년 AIDS Trojan(에이즈 트로이안, PC Cyborg)이 의료산업계에 대유행(90개국에 걸쳐 2만여개 디스크 감염)한 것을 시작으로, 위와 같은 차단형 랜섬웨어가 세상에 알려지게 되었습니다. 2012년 알려진 Reveton(레베톤)이 대표적인 차단형 랜섬웨어입니다. Reveton은 수사기관을 사칭하는 감염 화면 때문에 Police Trojan(경찰 트로이안)으로 널리 알려져 있습니다. 이와 같은 방식에서는 몸값을 입금받기 위한 정보가 포함되어 있기 때문에 수사기관에 의한 추적이 용이할 뿐만 아니라, 데이터에 대하여 전문적으로 깊이 있게 접근할 경우 바이러스를 손쉽게 우회할 수 있어 몸값 수금 확률이 매우 낮았습니다.

성장기, 비밀형(암호화) 랜섬웨어

이렇게 랜섬웨어가 태생적으로 가지고 있는 모순적인 특징으로 인해 널리 주목받지 못하였지만, 꾸준히 발전을 해왔습니다. 우선, 효과적인 인질극을 위해 공격자 의사에 반하여 피해복구가 되지 않도록 데이터 암호화 기법을 탑재하여 악성프로그램의 기능을 개량하였습니다. 다음으로, 익명 인터넷(TOR, The Onion Router) 이용하여, 피해자와 협상하기 위한 창구를 안전하게 확보 하였습니다. 랜섬웨어 제작자는 익명 인터넷을 통해 피해자에게 몸값을 지불할 입금 정보를 제공하고, 암호화된 파일을 복구하기 위한 도구와 복호키를 제공합니다. 마지막으로 몸값의 지불 방식을 추적이 어려운 가상화폐 이용하기 시작하며, 몸값 수금 확률이 비약적으로 높아지고 그로 인해 많은 사이버범죄자들이 너도나도 랜섬웨어 분야에 뛰어들기 시작 하였습니다. 물론, 이 과정에서 초창기 등장한 랜섬웨어는 복호키 관리의 문제가 있어 감염된 PC 분석으로 파일을 복구할 수 있었지만, 최근에 발견되고 있는 랜섬웨어는 이러한 취약점이 없는 구조로 정교하게 구성되어 있어, 공격자만 가지고 있는 복호키가 이는 복구가 되지 않는 경우가 대다수입니다. 바야흐로 랜섬웨어 르네상스 시대로 접어들은 것이지요.

부흥기, 맞춤형 랜섬웨어

랜섬웨어 공격자는 보다 높은 수익률을 위해 더 돈이 많은 피해자들을 노리기 시작 하였습니다. 회사나 병원 등이 가지고 있는 주요 정보를 암호화하고, 복호키 제공을 대가로 큰 금액의 몸값을 요구합니다. 게다가 개인적인 데이터를 암호화하는 것이 몸값 수금 확률을 올릴 수 있다는 사실을 깨닫자, 이제는 PC와 더불어 휴대폰과 같은 모바일 기기를 노린 랜섬웨어가 기승을 부리고 있습니다.

이와 같은 맞춤형 랜섬웨어는 기기에 대한 접근권한을 획득한 이후 이뤄지기 때문에 몸값을 지불하고 복호화 된다고 하여도 이미 데이터가 유출된 상태일 가능성이 높아 2차, 3차 피해로 이어지는 매우 심각한 공격으로 분류됩니다.

 

 

랜섬웨어의 위력

휴대폰에 랜섬웨어가 감염되면, 기기를 공장 출고 상태로 초기화 하지 않고서는 정상적으로 복구하기 어렵습니다. 이 경우 휴대폰에 저장된 모든 연락처에 랜섬웨어를 추가로 발송하기 때문에 피해가 빠르게 확산됩니다. 최근에는 냉장고, 에어컨, 스마트TV 같은 IOT기반 장비들을 장악하고, 이를 인질로 매우 높은 몸값을 요구하기도 합니다.

최근 한 중소기업은 랜섬웨어에 감염되어 약 3,400여 고객사의 데이터가 암호화 되었고, 그 복구 비용을 감당하고자 회사를 매각하여 해커에게 약 13억 상당의 몸값을 지불하였지만, 해커가 제공한 복호키로 데이터 전체가 복구되지 않아, 곤혹을 겪고 있습니다. 사실 몸값을 정상적으로 지불한 피해자들 중 20%는 파일 복구에 실패하고 있습니다.

뿐만 아니라 워너크라이 사태(`17. 5. 12.)로 국내 유명 극장 상영 시스템과 지하철, 버스 안내 시스템에 영향을 주는 등 랜섬웨어에 의한 피해가 실생활로 파고들고 있는 실정입니다. 또한, 영국에서는 워너크라이 랜섬웨어로 인해, 국민건강서비스 산하 40여개 병원에서 진료에 차질을 빚는 등 그 사회적 심각성이 높아지고 있습니다.

랜섬웨어에 감염된 피해자는 심리적으로 공격자에게 의존할 수밖에 없는 서글픈 신세가 됩니다. 인터넷서비스를 이용하는 모두가 피해자가 될 가능성이 있기 때문에 감염 예방에 많은 노력을 기울여야 합니다.

다음 편에서는 랜섬웨어 감염을 예방하기 위해 주요 감염 경로와 공격 시나리오를 알아보고, 간단히 지킬 수 있는 사이버 위생수칙을 소개 하겠습니다.

저작자 표시 비영리 변경 금지
신고
Posted by 대검찰청 사이버수사과

개인정보보호법에 의해 개인정보처리자(업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는 다른 사람을 통하여 개인정보를 처리하는 공공기관, 법인, 단체 및 개인 등)는 홈페이지의 '개인정보 처리방침'을 통해 '권익침해 구제방안'을 안내하고 있습니다.

 

개인정보에 관한 권리 또는 이익을 침해받은 사람은 개인정보침해 신고센터 등에 침해사실을 신고할 수 있고, 분쟁해결이나 상담은 개인정보 분쟁조정위원회 등에 신청할 수 있습니다.


① 개인정보 침해신고센터 : (국번없이) 118 (
http://privacy.kisa.or.kr)
② 개인정보 분쟁조정위원회 : 02-2100-2499 (
http://kopico.go.kr)
③ 대검찰청 사이버수사과 : (국번없이) 1301
(http://spo.go.kr)
④ 경찰청 사이버안전국 : (국번없이) 182 (
http://cyberbureau.police.go.kr)

 

또한, 개인정보의 열람, 정정·삭제, 처리정지 등에 대한 정보주체자의 요구에 대하여 공공기관의 장이 행한 처분 또는 부작위로 인하여 권리 또는 이익을 침해 받은 자는 행정심판법이 정하는 바에 따라 행정심판을 청구할 수 있습니다. ☞ 중앙행정심판위원회 (www.simpan.go.kr)

저작자 표시 비영리 변경 금지
신고
Posted by 대검찰청 사이버수사과

개인정보보호법에 의해 개인정보처리자(업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는 다른 사람을 통하여 개인정보를 처리하는 공공기관, 법인, 단체 및 개인 등)는 홈페이지의 '개인정보 처리방침'을 통해 '권익침해 구제방안'을 안내하고 있습니다.

 

개인정보에 관한 권리 또는 이익을 침해받은 사람은 개인정보침해 신고센터 등에 침해사실을 신고할 수 있고, 분쟁해결이나 상담은 개인정보 분쟁조정위원회 등에 신청할 수 있습니다.


① 개인정보 침해신고센터 : (국번없이) 118 (
http://privacy.kisa.or.kr)
② 개인정보 분쟁조정위원회 : 02-2100-2499 (
http://kopico.go.kr)
③ 대검찰청 사이버수사과 : (국번없이) 1301
(http://spo.go.kr)
④ 경찰청 사이버안전국 : (국번없이) 182 (
http://cyberbureau.police.go.kr)

 

또한, 개인정보의 열람, 정정·삭제, 처리정지 등에 대한 정보주체자의 요구에 대하여 공공기관의 장이 행한 처분 또는 부작위로 인하여 권리 또는 이익을 침해 받은 자는 행정심판법이 정하는 바에 따라 행정심판을 청구할 수 있습니다. ☞ 중앙행정심판위원회 (www.simpan.go.kr)

저작자 표시 비영리 변경 금지
신고
Posted by 대검찰청 사이버수사과

구글, 마이크로소프트, 네이버, 다음 등 이메일 서비스의 보안담당자를 사칭하며 피싱 이메일을 보낸 후 비밀번호를 탈취하는 피싱공격이 발생하고 있습니다.

공격자가 보내온 이메일 메시지에는 아래 그림과 같이 "누군가 대상자의 계정에 정상적이지 않은 로그인 시도를 하고 있으니 비밀번호를 변경하라"는 내용이 있습니다.

 

 

 

그러나, 사용자가 이메일 본문에 포함된 비밀번호 변경 버튼(또는 링크)을 클릭하는 순간,

공격자가 미리 개설해 놓은 피싱 사이트로 연결되어 피해자가 입력하는 이메일  ID와 비밀번호가 고스란히 유출됩니다.

 

비밀번호가 유출된 피해자는 똑 같은 비밀번호를 여러 인터넷 계정에 동일하게 사용하는 경우, 더욱 큰 피해위험에 노출될 수 있습니다.

 

이와 같은 계정 비밀번호 탈취 피싱 피해를 줄이기 위해서는

(1) 이메일 본문에 포함된 "비밀번호 변경 버튼" 등 링크를 클릭하기 전에 컴퓨터 화면 좌측 하단에 표시되는 링크주소(URL)를 유심히 확인합니다. 구글 등 정상적인 사이트의 URL이 아닌 피싱사이트의 URL로 의심되는 경우 클릭하지 않습니다.

만일, 링크주소(URL)가 피싱사이트의 것인지 확신이 안 선다면, 이메일 본문을 통해 비밀번호를 변경하지 마시고, 해당 서비스의 공식 홈페이지에 직접 접속한 후 비밀번호를 변경하시기 바랍니다.

(2) 상용 이메일 서비스의 경우 본인 계정에 대한 최근 접속내역을 확인할 수 있는 기능이 있으므로 제3자의 임의접속여부를 수시 확인합니다.

(3) 비밀번호를 수시로 변경하고, 똑같은 비밀번호를 여러 인터넷 계정에 동일하게 사용하지 않습니다.

저작자 표시 비영리 변경 금지
신고
Posted by 대검찰청 사이버수사과

최근 보이스피싱 범죄자들이 피해자들로하여금 자신들이 검찰공무원이라고 믿게 하기 위해 대검찰청 홈페이지의 온라인 민원실에 범죄신고를 하도록 유도하는 수법이 사용되고 있습니다.

 

만약, 검찰수사관이라며 아래와 같은 내용을 요청한다면 보이스피싱 시도이므로 유의하시기 바랍니다.

 

"현재 금융사기 현행범을 체포하여 조사 중인데, OOO씨 명의로 개설된 계좌가 범죄에 이용되고 있어 OOO씨는 피의자 조사를 받아야 합니다. OOO씨가 형사처벌을 면하기 위해서는 대검찰청 홈페이지의 온라인민원실에 접속하여, 범죄에 연루되지 않았다는 사실을 소명하고, 범죄 신고해야 합니다."

 

"OOO씨 명의로 개설된 계좌에 보관 중인 돈이 위험에 노출되어 있으니 사건이 끝날 때까지 OO은행 계좌에 잠시 보관해야 안전하며, 사건이 끝나면 다시 돌려드리겠습니다."

 

검찰청에서는 어떠한 경우에도 전화상으로 일반인에게 통장 비밀번호 등의 금융정보를 요구하거나 타 계좌로 금전 이체를 요구하지 않습니다. 보이스피싱으로 인한 피해가 발생하지 않도록 각별한 유의 바랍니다.

 

 

저작자 표시 비영리 변경 금지
신고
Posted by 대검찰청 사이버수사과

사진촬영 작가 A씨는 결혼을 앞둔 예비부부를 대상으로 식전 웨딩 촬영 및 식장 행사 촬영을 하면서 가끔씩 고객의 요청에 의해 뷔페식당을 연결해 주는 서비스를 하기도 한다. 뷔페 홈페이지가 해킹되어 ‘랜섬웨어’ 유포지로 악용되고 있는 사실을 몰랐던 A작가는 예약을 위해 뷔페 홈페이지에 접속했다가 ‘랜섬웨어’에 감염되어 결혼을 앞둔 고객들의 야외 웨딩 촬영 사진 등 모든 자료가 암호화되는 황당한 사태를 경험하였다. 고객들로부터 평생 한번뿐인 결혼식 사진을 잃어버린 것에 대한 극심한 원망을 듣는 것은 물론 배상까지 해줘야 했는데, 이 정도는 사소한 피해에 속할 정도로 ’랜섬웨어‘ 범죄가 창궐하고 있음을 알게 되었다.

 

랜섬웨어(Ransomware)는 몸값을 의미하는 ‘Ransom’과 프로그램을 의미하는 ‘Software’의 합성어로서 컴퓨터, 스마트폰 등에 저장된 파일을 암호화한 후 해제 대가로 돈을 요구하는 악성 프로그램입니다.

예전에는 주로 유럽, 미국 등 서구권과 일본에서 유행하였으나, 2015년 4월 국내 웹사이트를 통해 유포 중인 한글판 랜섬웨어(CryptoLocker)가 발견되는 등 우리나라도 더 이상 랜섬웨어 안전지대라 하기 어려워졌습니다.

랜섬웨어에 감염되면 컴퓨터 또는 스마트폰에 저장되어 있던 문서, 사진, 동영상 등 파일들이 암호화되어 정상적으로 열리지 않게 되며, 문제를 해결하고 싶으면 돈을 지급하라는 경고창이 뜨게 됩니다.

 

랜섬웨어 범죄자가 요구하는 몸값은 데이터의 중요도에 따라 금액이 크게 달라집니다. 올해 2월 랜섬웨어로 막대한 업무장애를 경험한 미국의 한 병원은 17,000달러(약 2,000만원)를 지불한 사례도 있습니다. 요구하는 대로 돈을 지급하더라도 막상 돈만 챙기고 암호 해제키를 보내주지 않는 ‘먹튀’도 종종 발생하고 있으므로 몸값 지불만이 능사가 아닙니다.

피해자가 랜섬웨어에 감염되는 경로는 다음과 같습니다. 랜섬웨어 범죄자가 보안이 취약한 웹사이트를 해킹한 후 웹 페이지를 변조하여 해당 웹사이트를 방문하는 불특정 다수의 컴퓨터가 랜섬웨어에 자동으로 감염되도록 하는 방법이 일반적입니다. 또한 웜바이러스 형태로 취약성이 있는 컴퓨터 시스템에 자가 감염이 이루어지는 사례도 종종 발생하고 있습니다. 이 외에 사용자가 이메일, SNS, 문자메시지에 포함된 랜섬웨어 파일 또는 링크(URL)를 열어보거나, 안전하지 않은 앱을 다운로드 하는 과정에서 감염되기도 합니다.

‘랜섬웨어’ 프로그램은 기본적으로 대상파일들을 검색하고 암호화 시키는 모듈과 감염대상자로부터 돈을 갈취하기 위한 결제 모듈로 구성됩니다. 파일 암호화를 위해 자체 개발한 암호화 알고리즘을 사용하는 경우도 있지만, RSA 등 널리 사용되는 암호화 알고리즘을 이용하는 경우가 대부분입니다.

* RSA(Rivest, Shamir, Adelman) : 전자서명인증을 요구하는 전자상거래 등에 광범위하게 활용되는 공개키 암호시스템(Cryptosystem)으로 암호화 및 전자서명 가능한 알고리즘

몸값을 지불하는 방법으로는 비트코인을 요구하거나, Google Play, Apple App Store 쿠폰번호 입력, Paypal 결제 등이 이용되고 있습니다. 어떤 랜섬웨어는 암호 해제 대가로 App Store에서 특정 앱을 구매하도록 강요하기도 합니다.

* 비트코인(Bitcoin) : 통화를 발행‧관리하는 중앙은행 없이 P2P, 공개키 암호화 방식으로 거래되는 디지털 통화, 2016. 4. 현재 시세는 1BTC = 약 490,500원

랜섬웨어 범죄 수법  

 

기존의 악성코드는 감염이 되더라도 백신 프로그램으로 치료하면 되었지만, ‘랜섬웨어’의 경우 컴퓨터에 저장된 파일을 1024 비트나 심지어 2048 비트로 암호화해버리므로 랜섬웨어를 제거하더라도 이미 암호화된 파일은 자동으로 복구되지 않습니다.

간혹 디스크 복구 방법을 이용하여 지워진 정상 파일을 일부 복원해내거나 랜섬웨어 범죄수사 과정에서 범죄자로부터 획득한 암호 해제키를 이용하여 복호화하는 경우가 있지만, 전반적으로 암호 해제키 없이 자료복구에 성공할 확률은 매우 낮은 편입니다.

따라서 랜섬웨어로부터 중요 데이터를 보호하기 위해서는 랜섬웨어에 감염되지 않도록 사용하는 컴퓨터의 소프트웨어를 최신 상태로 유지하고 자동 업데이트 기능을 활성화하며 주기적인 백신 검사를 수행하는 등 보안취약점을 제거하는 것이 중요합니다.

또한 ‘랜섬웨어’와 같은 대부분의 악성코드가 안전하지 않은 웹사이트나 이메일을 통해 감염되는 만큼 신뢰할 수 없는 웹사이트 접속을 삼가하고 의심스러운 이메일은 열지 말고 바로 삭제하며, 중요한 파일은 외부 저장장치에 백업해 두는 것이 피해를 최대한 줄일 수 있는 방법입니다.

랜섬웨어 피해예방 수칙

 

▹ 내 컴퓨터 프로그램, 운영체제, 백신을 최신 상태로 업데이트

▹ 의심스러운 이메일은 읽지 말고 삭제

▹ 문자메시지, SNS 등에 포함된 URL 실행시 주의

▹ 스마트폰 앱은 공식 마켓에서 다운로드

▹ 중요 파일은 외부 저장장치에 따로 백업

 

랜섬웨어는 다양해진 온라인 결제수단과 인터넷의 익명성을 악용하며 계속해서 기승을 부릴 것으로 예상됩니다. 사이버 범죄자들에게 나의 소중한 데이터를 볼모로 몸값을 갈취당하는 일이 없도록 미리 대비하는 지혜가 요구됩니다.

저작자 표시 비영리 변경 금지
신고
Posted by 대검찰청 사이버수사과

여러분들이 사이버범죄에 대한 피해를 입지 않도록 가이드를 해드리고자 사이버수사과에서는

 

사이버범죄 피해예방 10계명을 제작하였습니다.

 

이 내용을 준수하신다면 사이버범죄 피해발생이 줄어들겠죠?^^

 

주변인들에게 전파하셔서 사이버범죄 피해를 입지 않도록 노력합시다!!

 

저작자 표시 비영리 변경 금지
신고
Posted by 대검찰청 사이버수사과

안녕하세요 대검찰청 사이버수사과입니다.

"안전한사이버세상" 게시판에서는 여러분들이 알아두시면 일상생활에 유익한 정보가 되는 법률 지식과 사이버범죄예방을 위한 방법 등을 이해하기 쉽도록 설명해드립니다.

사이버수사과와 함께 하신다면 사이버범죄의 피해를 막으실 수 있습니다.

알차고 유익한 정보 많이 많이 얻어가세요^^

신고
Posted by 대검찰청 사이버수사과


티스토리 툴바