뉴스홈 > 뉴스센터 > IT

'교육 일정표 위장' 비너스락커 랜섬웨어 변종 국내 전파, 사용자들 주의해야

2017년02월17일 16시44분
게임포커스 박종민 기자 (jjong@gamefocus.co.kr)

PC 및 모바일 백신 '알약(ALYac)'을 서비스하는 이스트시큐리티(대표 정상원)는 교육 일정표로 위장한 비너스락커 변종 랜섬웨어 파일이 첨부된 이메일이 국내에 급속하게 전파되고 있다고 17일 밝히며, 사용자들의 주의를 당부했다.
 
이스트시큐리티 시큐리티대응센터는 “이번 공격은 2016년 말부터 국내 특정 기관과 기업 임직원을 상대로 유포된 비너스락커 랜섬웨어 공격의 연장선으로 보여진다”며, “특히 이번 공격에 사용된 비너스락커 변종 랜섬웨어는 국내에서 주로 사용되는 HWP 확장자의 한글 문서 파일도 암호화해 인질로 잡는 등 한국 맞춤형 랜섬웨어 위협이 한층 커지고 있다”고 설명했다.
 
또한 센터 측은 “이번 사이버 공격은 새로운 비트 코인 지갑 주소와 공식 이메일 주소를 안내하고 있으며, 랜섬웨어에 감염된 피해자의 이메일 문의를 상세하게 상담해 주는 등 비트코인 송금을 적극적으로 유도하는 모습을 보이고 있다”고 덧붙였다.

이번 공격은 윈도 운영체제(OS)가 '확장자명 숨김 처리'를 기본 설정으로 제공한다는 점을 악용한 것으로 분석되었다.
 
윈도 운영체제의 기본 설정을 사용하는 사용자의 PC 폴더에서는 '신청서.doc.lnk', '교육일정안내.doc.lnk' 등 이중 확장자명으로 조작된 첨부 파일이 실제 확장자인 바로가기(*.lnk)가 생략된 형태로 보이기 때문에, 첨부된 파일을 정상적인 문서나 사진 파일로 오인해 열람하도록 유도하는 방식이다.
 
실제로 공격자가 발송한 악성 이메일에는 일정표 등 사진 파일(*.jpg)로 확장자가 위장된 실행 파일과, 문서 파일(*.doc)로 보이도록 만든 바로가기(*.lnk) 파일이 압축 파일로 첨부되어 있다.
 
메일 수신자가 첨부된 파일의 압축을 해제한 뒤 문서로 위장된 바로 가기 파일을 실행할 경우, 사진 파일로 위장된 실행 파일이 자동으로 작동해 비너스락커 최신 변종 랜섬웨어에 감염된다.
 
이스트시큐리티 김준섭 부사장은 “비너스락커 한국 맞춤형 랜섬웨어가 사이버 공격자들의 주요 돈벌이 수단이 되면서, 올해는 더욱 다양한 방식으로 발전된 랜섬웨어 공격이 계속될 것으로 보인다”며,“사진, 문서 등 자신의 소중한 자료를 지키기 위해서는 백신을 사용하고 자료룰 백업하는 등 사용자 스스로 보안 수칙을 준수하기 위한 노력을 기울여야 한다”고 당부했다.
 
현재 알약에서는 이번 피싱 공격에 사용된 악성 파일을 'Trojan.Ransom.VenusLocker' 등의 이름으로탐지 및 치료하고 있다.





위메이드맥스 신작 로그라이크 디펜스 게임...
초대 내각 인선 마무리... 李 대통령, 신임...
안다미로 신작 'PUMP IT UP R!SE' 7월 15일...
법원 "전기아이피로의 IP 승계는 적법"......
게임리서치 '묵혼온라인' 2025년 하반기 업...
kakao LINE

관련뉴스

- 관련뉴스가 없습니다.
목록으로 목록으로 스크랩하기
로그인 한 사용자만 댓글 작성이 가능합니다
숨기기
댓글 0 예비 베플
댓글이 없습니다.
댓글이 없습니다.
1

많이 본 뉴스

코난테크놀로지, 정부 AI에 100조원 투자 목표... '소버린 AI 개...
디랩스 게임즈 권준모 대표, 일본 ‘IVC 서밋 2025’ 패널 연사...
넥써쓰, 국내 1위 KODA와 가상자산 커스터디 계약 체결...
크래프톤, 네이버제트 합작사美 서클과 USDC 정산시스템 공동개...
크라우드웍스, 네이버 지분투자, AI국책과제 공동 수행... 소버...
카이아, 일본블록체인협회(JBA) 정회원 합류… 일본 시장 내 입...
블록체인 P2P 게임 자산 ‘오버테이크 마켓플레이스’ 오픈 베타...