[시큐리티 Q&A] 악성메일 열람만으로 랜섬웨어 감염 가능할까

2017-01-11 19:12
  • 카카오톡
  • 네이버 블로그
  • url
Q. 최근 악성메일을 통한 랜섬웨어 감염이 증가하고 있다고 들었는데요. 메일을 열람하는 것만으로 랜섬웨어가 감염되는 경우가 있나요?

[보안뉴스 편집국] 랜섬웨어형 악성코드를 유포하는 방법은 웹사이트 광고 업데이트 서버를 통한 감염, e-mail에 첨부파일 확인 시 설치, 토렌트 등 P2P, 블로그 공유 파일을 통한 감염, 스미싱·메신저 등으로 스마트폰에 가짜앱 설치 시 감염 등이 있습니다.

이 가운데 이메일을 통한 감염 방법은 금융기관이나 지인 등을 사칭하여 이메일을 보낸 후, 이력서, 급여명세서, 요금청구서 등 첨부파일을 다운받도록 유도하는 방식입니다. 단순한 문서 파일처럼 보여도 실행하는 순간 랜섬웨어가 다운되어 설치되는데, 메일에 첨부된 내용 중 이미지나 HTML 파일처럼 미리보기나 바로보기가 가능한 경우 Read 자체가 Download 이므로 이미 랜섬웨어는 호스트 PC 상에 실행이 된 상태가 됩니다.
[김익균 한국전자통신연구원(ikkim21@etri.re.kr)]



이메일에 첨부된 파일을 다운받아 실행했을 경우 감염이 되며, 악성코드 유포지인 홈페이지를 통해서는 홈페이지에 접속하는 것만으로도 Drive-by-Download 방식으로 감염이 되고 있습니다. 이 경우 확실한 해결책이 없으며 랜섬웨어에 감염되지 않도록 사전에 대비하는 게 가장 현명한 대응책입니다. 예방만이 유일한 대책입니다.

예방법으로는 보유하고 있는 중요한 데이터는 정기 백업하고 의심스러운 이메일 첨부파일
은 열지 말고 즉시 삭제하며, 사용하는 운영체제와 백신, 소프트웨어(SW)는 항상 최신 버전으로 업데이트해야 합니다. 불법 사이트에 접속해 무료다운을 받는 일도 하면 안 되겠습니다.
[김병모 KT 부산네트워크 운용본부 차장(kbm1116@naver.com)]

현재까지는 등장한 랜섬웨어는 메일을 열람하는 것만으로 감염이 되지는 않습니다. 메일에 첨부된 첨부파일을 실행하거나 본문의 URL을 클릭할 경우 감염될 수 있습니다.
[장호석 투씨에스지(hsjang@tocsg.co.kr)]

최근 메일의 본문은 실행코드 삽입이 가능한 Markable Language를 사용하는 XML/HTML 등의 문서로 구성되고 다양하게 실행 가능한 코드 및 스크립트들이 삽입될 수 있기 때문에 PC용 메일 Agent(Outlook 등)에서 메일을 열람하는 것만으로도 랜섬웨어 뿐만 아니라 다양한 공격수법으로 PC가 악성코드에 의해 장악되어 감염될 수 있습니다.
[소프트캠프]

근래에 유행하는 랜섬웨어는 크립토, 록키(Locky), 케르베르(Cerber) 등이 대표적인데, 이렇게 알려진 랜섬웨어의 감염 경로는 메일의 첨부파일을 실행했을 때 랜섬웨어 감염이 발견됐습니다. 기존에 발견된 랜섬웨어에선 메일 열람만으론 랜섬웨어 감염이 되지 않았지만 진화되고 있는 랜섬웨어 형태를 볼 때 첨부파일 실행이 아닌 메일 열람만으로 메일 안에 악성 스크립트를 포함하여 랜섬웨어에 감염될 수도 있다는 것을 잊으면 안 될 것입니다. 플래시 취약점 혹은 IE 취약점을 이용한 랜섬웨어 또한 유의하여 해당 프로그램 사용 시에는 최신 버전을 유지하고 메일에 첨부된 파일에 대해서는 항상 주의해야 합니다.
[한국산업기술보호협회 중소기업기술지킴센터]

메일 자체를 클릭해 열람하는 것만으로는 랜섬웨어에 걸리지 않는다고 볼 수 있습니다. 그러나 최근 랜섬웨어의 공격이 사회공학적 기법을 활용하면서 의심 없이 메일을 열람하게 한 후, 첨부된 파일 및 메일 본문 링크를 실행하게 함으로써 악성코드에 감염되는 만큼 메일 사용자 개개인의 각별한 주의가 요구됩니다.

과거 Outlook은 웹페이지를 표시할 수 있는 HTML 코드를 포함할 수 있었기에 이메일이 자바스크립트 코드를 직접 실행하여 사용자의 컴퓨터를 감염시킬 수 있었으나 최근의 Outlook에서는 해당 취약점을 보완하여 더 이상 자바스크립트를 실행할 수 없게 되었으며 이메일 본문 열람만으로 랜섬웨어에 감염되는 일은 발생하지 않습니다.

단, 공격자는 소프트웨어의 보안취약점을 공격하기 때문에 메일클라이언트에 대한 업데이트를 진행하여 프로그램이 항상 최신의 상태를 유지하도록 해야 하며, 의심스러운 메일의 열람이나 본문내 링크 클릭, 첨부파일 다운로드는 하지 않도록 해 랜섬웨어 감염의 위험을 최소화 해야 합니다.
[지란지교시큐리티]

메일을 열람하는 것만으로는 랜섬웨어에 감염되기는 어렵습니다. 랜섬웨어가 심어져 있는 이메일 본문의 악성 URL을 클릭한다든지 악성 첨부파일을 다운로드 받고 실행할 때 랜섬웨어에 감염됩니다.
[김준환 더보안 대리(jounhwan@theboan.com)]

[보안뉴스 편집국(editor@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


iMonSoft 2017.01.18 18:26

"안녕하세요, 글 잘 보았습니다.
한 번 방문해주세요~ ^^

랜섬웨어, 악성코드 특징 대응 방안 제공
http://gytni.com/new_gytni/license.php?mode=malware"


과월호 eBook List 정기구독 신청하기

    • 유니뷰

    • 인콘

    • 엔텍디바이스

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 지오멕스소프트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비전정보통신

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • 휴먼인텍

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 동양유니텍

    • 다후아테크놀로지코리아

    • 트루엔

    • 경인씨엔에스

    • 세연테크

    • 성현시스템

    • 포엠아이텍

    • 프로브디지털

    • 넥스트림

    • 지엠케이정보통신

    • 위트콘

    • 솔텍인포넷

    • 한드림넷

    • 펜타시큐리티

    • 스카이하이 시큐리티

    • 쿼드마이너

    • 샌즈랩

    • 넷위트니스

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네티마시스템

    • 케이제이테크

    • 알에프코리아

    • 혜성테크원

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 케비스전자

    • 인더스비젼

    • 제네텍

    • 주식회사 에스카

    • 솔디아

    • 일산정밀

    • 알씨

    • 에이앤티글로벌

    • 미래시그널

    • 신화시스템

    • 레이어스

    • 메트로게이트
      시큐리티 게이트

    • 모스타

    • 보문테크닉스

    • 이스트컨트롤

    • 현대틸스
      팬틸트 / 카메라

    • 한국씨텍

    • 아이원코리아

    • 엘림광통신

    • 구네보코리아

    • 포커스에이아이

    • 티에스아이솔루션

    • 글로넥스

    • 이엘피케이뉴

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온바이오메트릭스

Copyright thebn Co., Ltd. All Rights Reserved.

시큐리티월드

IP NEWS

회원가입

Passwordless 설정

PC버전

닫기