최근 인터넷 사이트 접속만으로도 PC에 감염돼 피해를 일으킨 ‘갠드크랩(GandCrab) 2.1 버전'에 대해 안랩이 감염방지 대응 방안을 20일 공개했다.
안랩은 ‘갠드크랩 2.1’을 분석한 결과 특정 데이터를 포함한 파일('이하 데이터 파일')이 폴더에 존재하면 해당 폴더는 암호화를 하지 않는 ‘킬 스위치’ 조건을 발견했다. 이는 백신 제품의 여러 탐지 기법 중 하나를 우회하기 위해 공격자가 설계한 것으로 추정된다.
안랩은 이를 역이용해 해당 데이터 파일이 특정 드라이브의 첫 번째 지점에 존재하면 해당 드라이브 전체가 암호화되지 않는 것을 확인했다. 안랩은 현재 ASEC블로그에서 해당 데이터 파일을 제공하고 있다.
사용자는 안랩이 제공하는 데이터 파일을 다운로드 받아서 각 드라이브의 첫 번째 지점에 복사해 놓으면 갠드크랩 2.1에 감염되어도 해당 드라이브에 존재하는 파일이 암호화되는 것을 막을 수 있다.
해당 랜섬웨어가 파일리스 형태(fileless·감염 시 특정 파일이 생성되지 않는 형태)로 유포되기 때문에 안랩 V3 제품군에서는 URL 및 패킷을 차단해 대응 중이다.
안랩은 향후 해당 랜섬웨어에 대한 대응을 더 강화할 예정이다.
이 같은 악성코드 피해를 예방하기 위해서는 △수상한 웹사이트 접속 금지 △출처가 불분명하거나 불법 콘텐츠 파일 다운로드 금지 △OS(운영체제), 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 오피스 SW등 프로그램 최신 버전 유지 및 보안 패치 적용 △V3 등 백신 프로그램 최신 업데이트 유지 등 ‘생활 보안수칙’을 실행해야 한다.
안랩 시큐리티대응센터(ASEC) 한창규 센터장은 "이번에 안랩이 공개한 방법을 적용하면 대규모 피해는 막을 수 있겠지만 공격자들은 또 다른 우회 방법을 찾아 감염을 유도할 것으로 추정된다”면서 “PC사용자들은 백신 업데이트나 주요 SW업데이트 패치 설치 등 생활 보안수칙을 반드시 실행해야 한다”고 당부했다.
gogosing@fnnews.com 박소현 기자
※ 저작권자 ⓒ 파이낸셜뉴스, 무단전재-재배포 금지