'록키' 랜섬웨어, 메모장으로 위장한 '윈도 바로가기' 형태로 유포

이유미 2017. 3. 30. 11:41
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

보안전문기업 하우리는 최근 파워쉘을 이용해 감염시키는 진화된 '록키(Locky)' 랜섬웨어 변종이 발견돼 PC 이용자들의 각별한 주의가 요구된다고 30일 밝혔다.

사용자가 해당 바로가기 파일을 실행할 경우, 파워쉘 프로그램이 동작해 사용자 PC에 '록키' 랜섬웨어를 다운로드해 실행한다.

윈도 바로가기 파일은 특정 경로의 프로그램을 빠르게 실행할 수 있도록 도와주는 파일이지만, 이를 이용해 파워쉘을 동작시켜 랜섬웨어를 다운로드하고 실행하는 등의 용도로 악용되고 있다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

[이데일리 이유미 기자] 보안전문기업 하우리는 최근 파워쉘을 이용해 감염시키는 진화된 ‘록키(Locky)’ 랜섬웨어 변종이 발견돼 PC 이용자들의 각별한 주의가 요구된다고 30일 밝혔다.

파워쉘(PowerShell)은 시스템 관리용으로 설계된 작업 기반 명령줄 쉘 및 스크립트 언어이다. 파워쉘은 주로 윈도 운영체제 및 응용 프로그램의 관리를 쉽게 제어하고 자동화하는 데 사용된다. 최근 이러한 기능이 랜섬웨어를 유포하는 데 악용되고 있다.

이번에 확인된 ‘록키’ 랜섬웨어는 이메일을 통해 메모장으로 위장한 ‘윈도우 바로가기(.LNK)’ 파일 형태로 유포됐다. 사용자가 해당 바로가기 파일을 실행할 경우, 파워쉘 프로그램이 동작해 사용자 PC에 ‘록키’ 랜섬웨어를 다운로드해 실행한다.

윈도 바로가기 파일은 특정 경로의 프로그램을 빠르게 실행할 수 있도록 도와주는 파일이지만, 이를 이용해 파워쉘을 동작시켜 랜섬웨어를 다운로드하고 실행하는 등의 용도로 악용되고 있다.

실행된 ‘록키’ 랜섬웨어는 사용자 PC의 사진 및 그림 파일, 각종 오피스 문서 등을 암호화해 몸값을 요구하며, 암호화된 파일은 확장자가 ‘.OSIRIS’로 변경돼 더 이상 파일을 사용할 수 없게 된다.

이경민 보안대응팀 주임연구원은 “랜섬웨어를 유포하는 공격자들은 계속해서 다양한 방법을 사용해 진화하고 있어 지속적인 관찰이 필요하다”라며 “파워쉘이 꼭 필요한 경우가 아니라면 파워쉘 실행을 차단해 악성코드 감염 피해를 최소화 할 수 있다”고 말했다.

하우리 바이로봇에서는 해당 악성코드를 ‘LNK.Agent’, ‘Trojan.Win32.Locky’ 진단명으로 탐지 및 치료하고 있다.

메모장으로 위장한 바로가기 파일 (파워쉘을 실행하는 용도) (자료=하우리)
‘록키’ 랜섬웨어 감염 화면. (자료=하우리)

이유미 (miyah31@edaily.co.kr)

Copyright © 이데일리. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?