| 록키, CTB락커, 테슬라크립트의 대항마 드디어 등장 | 2016.03.30 |
록키의 행동 패턴 분석한 프랑스 보안 회사, 백신 캠페인 시작
비트디펜더, 세 가지 랜섬웨어 막을 수 있는 무료 툴 배포 중 ![]() 렉시의 실벵 사르메젠느(Sylvain Sarmejeanne)는 블로그를 통해 “록키는 시스템 언어가 러시아어로 설정되어 있는 경우 악성행위를 하지 않는다”는 사실을 알리며 “이는 즉, 사용자 설정에서 언어를 러시아어로 바꾸면 록키 랜섬웨어의 침투를 막을 수 있다는 뜻이 된다”고 자신들이 발견한 사실 및 이번 백신의 가장 중요한 원리를 밝혔다. 그런데 여기서 문제가 생긴다. 러시아어를 모르는 사용자는 활용할 수 없는 방법이라는 것이다. “그렇다면 HKCU\Software\Locky 레지스트리 키를 만들면 됩니다. 이 레지스트리 키가 록키가 감염된 기기에서 가장 먼저 만들어내는 것이죠. 이 레지스트리 키를 생성하는 데에 실패하면 록키는 활동을 멈춥니다. 즉 미리 만들어 생성을 못하게 하면 록키의 활동을 멈출 수 있는 겁니다.” 렉시에 의하면 록키는 컴퓨터 아이덴티파이어 키, 퍼브키(서버에서 가져온 공개 키), 페이텍스트(사용자에게 노출되는 텍스트), 완성된 값들을 확인한다고 한다. 특히 완성된 값이라 하면 암호화 과정이 종료되었다는 걸 뜻하는데, 이 값을 1로 맞추고 아이덴티파이어 값에 올바른 이름을 지정하면 역시 감염 활동을 멈춘다고 한다. 또한 록키는 암호화 과정에 퍼브키를 활용하며, 이 퍼브키에 올바르지 않은 값이 입력되어 있으면 암호화에 실패한다. 퍼브키가 이미 존재하는 경우에는 별도의 확인 과정 없이 이를 그대로 사용한다. 즉 사용자가 록키 랜섬웨어의 암호화 과정에 인위적으로 개입할 여지가 있다는 것이다. 이 모든 방법들의 가장 큰 문제는 컴퓨터에 대한 사전 지식이 반드시 필요하다는 것이다. 즉 컴퓨터 다루는 게 능숙치 못한 사람이라면 레지스트리나 킷값을 함부로 건들이지 못한다는 게 문제라는 뜻. 하지만 사용자를 돕기 위한 자동화 툴이 비트디펜더(Bitdefender)에 의해 개발되었고 현재 무료로 배포 중이다. 렉시가 록키에 초점을 맞췄다면 비트디펜더의 무료 툴은 CTB 락커(CTB-Locker)와 록키, 테슬라크립트(TeslaCrypt) 랜섬웨어 모두에 대한 방비책이다. 하지만 비트디펜더 측은 툴의 원리를 자세히 설명하길 거부했다. “랜섬웨어 제작자들이 이 기사를 읽고 저희 툴을 우회하기 시작하면 안 되니까요.” 최근 의료업계 및 병원을 필두로 랜섬웨어의 공격이 기승을 부려 업계를 바짝 긴장시켜 왔는데 드디어 그에 대한 해결책들이 하나둘 씩 마련되는 분위기다. [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|