클리앙 광고 서버가 털려서 접속한 회원중에 IE 사용자가 대부분 감염됐다고함
중요한게 감염되면 컴퓨터의 모든 자료를 암호화해버리네요
그리고 키값은 홈페이지에서 비트코인으로 결제를해야 풀어줌
대략 40만원쯤 하다고합니다.
근데 결제해도 복구가 불가능한 경우가 많다고함
일단 감염되면 답이 없다는거
키값을 모르면 복호화가 불가능하기 때문에 자료 다 날린거죠
한글 홈페이지까지 만들어서 대대적으로 공격(?)을 시작하는듯하구요
클리앙 사태는 시작에 불과할듯 ㄷㄷㄷ
아래는 램섬웨어 관련해서 어베스트 코리아 블로그에 올라온 내용입니다.
http://blog.avastkorea.com/1036
4월 21일 새벽경부터 오전 11시정도까지 클리앙(
www.clien.net)사이트에서
한글버전 랜섬웨어인 CrytoLocker가 유포되었습니다. 피싱 사이트뿐만 아니라 잘 알려진 커뮤니티 사이트를 통해서도 드라이브 바이 다운로드(Drive-by-Download) 방식으로 유포되고 있습니다.
크립토락커(CryptoLocker)에 의해 금전을 요구하는 협박내용은 한글화 작업까지 완료되어 본격적으로 한국을 공략하려는(?) 모양새입니다.
랜섬웨어는 주로 보안패치가 이루어지지 않은 프로그램의 취약점을 이용하여 침투하거나(Exploit), 이메일을 통해 주로 감염되는 것으로 알려져 있습니다. 특히, 크랙이 이루어진 불법복제 프로그램을 사용중일 경우에는 랜섬웨어 감염에 더욱 주의해야 합니다.
암호화된 파일은 실제 원상복구하기 힘든 것으로 알려져 있으며, 일부 보안기업에서 복호화 서비스를 제공하고 있지만 원상복구는 극히 일부분만 이루어지고 있습니다. 최근에는 랜섬웨어들이 진화하고 있어서 이마저도 무력화되고 있는 실정입니다.
이러한 상황임에도 불구하고 고객사의 일부직원들은 바쁘다는 핑계와 불편하다는 이유로 여전히 무방비 상태로 PC를 사용함으로써 회사 전체로 확산시키는 주요 근원지가 되기도 합니다.
따라서 중요한 데이터를 잃지 않기 위해서는 무엇보다 예방이 최우선임을 알려드립니다.
예방을 위해서는
1. 정품 소프트웨어 사용과 최신 보안 패치를 수시로 업데이트 합니다.
2. 모르는 곳의 스팸메일은 개봉하지 않습니다.
3. 중요 데이터는 별도의 저장장치에 수시로 백업해 놓습니다.
4. 악성 애드웨어에 링크된 경로를 클릭하지 않습니다.
5. SNS를 통해 전송되는 모르는 URL을 클릭하지 않습니다.
6. 기업 메일서버를 별도로 운영할 경우, 스팸차단서비스를 통해 스팸메일을 차단합니다.
7. 백신 소프트웨어와 같은 보안 제품을 설치하고,
최신 데이터베이스 자동 업데이트와 실시간 감시 기능을 항상 작동시킵니다.
보다 완벽한 예방을 위해 어베스트 백신과 함께 (주)소프트메일에서 공급하고 있는 멀웨어바이트 (Malwarebytes)를 설치할 것을 권장합니다.
랜섬웨어에 감염되었을 경우에는, 즉시, 어베스트의 "전체 검사"를 실행하고, Malwarebytes의 수동 검사도 함께 실행해 주시기 바랍니다. 이를 통해 랜섬웨어에 의한 파일의 암호화 확산을 방지할 수 있습니다.
랜섬웨어를 치료하기 위한 Malwarebytes 는 무료버전도 제공하고 있습니다.
http://www.malwarebytes.co.kr/download/
이번에 문제가된 랜섬웨어를 잡아냈다는 바이로봇 APT Shield 2.0 다운로드