랜섬웨어 긴급 대처 - trend micro · 2016-06-05 · 랜섬웨어 긴급 대처 3 page...

22
20164랜섬웨어 긴급 대처 Ransomware 백서

Upload: others

Post on 11-Feb-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 랜섬웨어 긴급 대처 - Trend Micro · 2016-06-05 · 랜섬웨어 긴급 대처 3 Page 2015년 국내 법인 이용자로부터 수집한 랜섬웨어 감염 피해 신고는

2016년 4월

랜섬웨어 긴급 대처

Ransomware 백서

Page 2: 랜섬웨어 긴급 대처 - Trend Micro · 2016-06-05 · 랜섬웨어 긴급 대처 3 Page 2015년 국내 법인 이용자로부터 수집한 랜섬웨어 감염 피해 신고는

랜섬웨어 긴급 대처

2 Page

1. 랜섬웨어최신동향............................................................................................................3

1.2 랜섬웨어 최신 동향......................................................................................................3

1.2 국내외 랜섬웨어 피해사례............................................................................................ 4

2. 랜섬웨어개요.................................................................................................................. 5

2.1 랜섬웨어 공격 과정..................................................................................................... 5

2.2 랜섬웨어 주요 감염 경로...............................................................................................6

2.3 랜섬웨어의 위협과 피해................................................................................................7

2.4 랜섬웨어의 종류..........................................................................................................7

3. 랜섬웨어방어대책............................................................................................................9

3.1 기업이 수행해야 하는 랜섬웨어 방어 대책.........................................................................9

3.2 트렌드마이크로 랜섬웨어 감염 대책................................................................................11

3.3 트렌드마이크로 제품별 랜섬웨어 대책.............................................................................14

4. 트렌드마이크로소개.........................................................................................................20

Page 3: 랜섬웨어 긴급 대처 - Trend Micro · 2016-06-05 · 랜섬웨어 긴급 대처 3 Page 2015년 국내 법인 이용자로부터 수집한 랜섬웨어 감염 피해 신고는

랜섬웨어 긴급 대처

3 Page

2015년 국내 법인 이용자로부터 수집한 랜섬웨어 감염 피해 신고는 2,600건 이상으로 (2015년 3월~12월, 한국 랜섬웨

어침해대응센터), 랜섬웨어의 위협은 이미 국내에서도 시급한 대책이 필요한 것으로 판단되고 있습니다.

20,000

0

20152014

40,000

10,000

30,000

14,400

31,900

전 세계 랜섬웨어 피해 기업수

I. 랜섬웨어 최신 동향 ‘랜섬웨어’란 사용자의 자산에 대한 접근을 차단한 후, 해제를 빌미로 금전적인 대가를 요구하는 불법 악성코드입니다. 감

염된 기기의 시스템 또는 데이터를 ‘납치’하여 읽을 수 없는 형태로 암호화한 뒤, ‘몸값(Ransom)’을 지불한 경우에만 복호

화를 위한 비밀번호를 제공받을 수 있습니다. 과거에는 개인 인터넷 사용자가 주 공격 대상이었지만, 최근 2년동안 기업 피

해자의 수가 크게 증가하고 있습니다.

1.1 랜섬웨어 최신 동향

트렌드마이크로의 클라우드 베이스 보안기술인프라인 ‘클라우드 보안센터(Smart Protection Network)’의 통계에 따르

면, 2015년 랜섬웨어의 공격을 받은 기업 피해자는 2014년도와 비교하여 약 2.2배 늘어난 수치를 보였으며, 특정 지역에

한정된 것이 아닌 전 세계적으로 랜섬웨어 피해자가 빠르게 확산되고 있습니다.

시스템 웹애플리케이션에서 발견되는새로운 취약점 공격

전자금융사기

모바일 보안

15.3%

18.7%

29.3%

29.3%랜섬웨어 공격

40%30200 10

개인정보 유출사고

APT 공격

14.7%

4.0%

<출처: 월간 네트워크타임즈>

2016년 가장 치명적인 사이버 위협 1위, 랜섬웨어

Page 4: 랜섬웨어 긴급 대처 - Trend Micro · 2016-06-05 · 랜섬웨어 긴급 대처 3 Page 2015년 국내 법인 이용자로부터 수집한 랜섬웨어 감염 피해 신고는

랜섬웨어 긴급 대처

4 Page

시기 국가 업종 피해내용

2015년 4월 한국 웹사이트 ㆍ 커뮤니티 웹사이트를 통한 랜섬웨어 악성코드 유포

ㆍ 커뮤니티 회원 최대 1만명 랜섬웨어에 감염

※ 최초로 확인된 한글판 랜섬웨어

2015년 7월 일본 상업 ㆍ 사내 PC 2대 감염, 사내 서버 데이터 암호화

ㆍ 악성 웹사이트 접속에 의한 Crypto-Locker 랜섬웨어

감염으로 추정

2015년 11월 일본 N/A ㆍ 훗카이도 14세 중학생이 랜섬웨어 제작도구를 입수하여

채팅어플을 통해 판매

※ 젊은 층에서 랜섬웨어를 쉽게 제작 및 배포

2016년 1월 이스라엘 전력회사 ㆍ 직원 PC 랜섬웨어 감염, 네트워크 전체로 확산하여 다수의

PC 랜섬웨어 확산

ㆍ 감염 PC 사용 불가로 업무에 영향

※ 중요 인프라 기관이 랜섬웨어 감염

2016년 2월 미국 의료기관 ㆍ 병원 PC가 랜섬웨어에 감염되어 의료 업무 마비

ㆍ 전체 시스템 복구를 위해 $17,000달러 지불

※ 랜섬웨어 몸값 지불 발표 첫 사례

2016년 3월 독일 의료기관 ㆍ 여러 의료기관에서 랜섬웨어 감염

ㆍ 정보시스템 접근 불가로 High Risk 수술 연기

※ 랜섬웨어 감염이 인명에 영향을 미칠 수 있음을 보여준 사례

ㆍ 또 다른 병원에서, 메일 통한 랜섬웨어 감염

ㆍ 서버 1대에서 랜섬웨어가 발견된 시점에서 네트워크상의 모든

서버(199대)를 종료하여 전체에 미친 영향은 크지 않음

※ 신속한 대응이 감염 피해 최소화 할 수 있음을 나타낸 사례

1.2 국내외 랜섬웨어 피해사례

2015년 이후로 국내외에서 보도ㆍ공표된 주요 랜섬웨어 관련 법인 피해 사례는 다음과 같습니다.

Page 5: 랜섬웨어 긴급 대처 - Trend Micro · 2016-06-05 · 랜섬웨어 긴급 대처 3 Page 2015년 국내 법인 이용자로부터 수집한 랜섬웨어 감염 피해 신고는

랜섬웨어 긴급 대처

5 Page

랜섬웨어 감염 과정

2. 랜섬웨어 개요

2.1 랜섬웨어 공격 과정

①악성코드침입 이메일/Web 통한 악성코드 침입, Office 매크로 등 취약점 공격

②프로그램실행 랜섬웨어 설치 및 설정, 백업 데이터 삭제

③암호화준비 외부 C&C 서버와의 통신, 암호화 키 다운로드 및 암호화 준비

④암호화실행 특정파일, 전체 HDD, 공유 폴더 등

⑤몸값요구 데이터 복호화 위한 금액 지불 요구 화면 표시

클릭시 공격

취약점 공격 사이트

사용자

사용자

악성코드

스팸 + 첨부파일

취약점 공격으로 랜섬웨어 감염

변조사이트/악성 광고 등으로 유도

Page 6: 랜섬웨어 긴급 대처 - Trend Micro · 2016-06-05 · 랜섬웨어 긴급 대처 3 Page 2015년 국내 법인 이용자로부터 수집한 랜섬웨어 감염 피해 신고는

랜섬웨어 긴급 대처

6 Page

웹사이트

정규 웹사이트의 불법 광고 등을 통해 취약점 공격 사이트(EK 사이트)로 연결되어 랜섬웨어를 감염시킵니다. 인터넷에서

사용하는 Flash, Java 등의 여러 응용 프로그램 중 취약점 업데이트가 되지 않은 프로그램이 있을 경우, 취약점 공격 사이

트를 접속하는 것만으로도 사용자가 모르는 사이 랜섬웨어에 감염될 수 있습니다.

취약점 공격 사이트

사용자악성코드

사용자 컴퓨터 프로그램의취약점을 공격하여 감염

2.2 랜섬웨어 주요 감염 경로

랜섬웨어 스팸메일 예

스팸메일

악성 프로그램이 포함된 스팸메일을 통해 침입합니다. 악성코드를 첨부파일로 위장하여침입하는 경우뿐만 아니라, 일반 첨

부파일을 실행 시 외부 사이트에서 악성코드를 다운로드하여 침투하는 경우도 존재합니다. 2015년 이후 랜섬웨어 직접 침

입 공격에서 매크로형 악성 프로그램 또는 자바스크립트 파일이 사용되는 사례도 증가하고 있습니다. 모든 경우, 메일 수신

자가 첨부파일을 열어 실행할 때 감염되었습니다.

Page 7: 랜섬웨어 긴급 대처 - Trend Micro · 2016-06-05 · 랜섬웨어 긴급 대처 3 Page 2015년 국내 법인 이용자로부터 수집한 랜섬웨어 감염 피해 신고는

랜섬웨어 긴급 대처

7 Page

2.3 랜섬웨어의 위협과 피해

감염된 컴퓨터는 피해자가 조작할 수 없도록 암호화 된다.

감염된 컴퓨터 내 또는 네트워크 공유 파일이 암호화 되어 사용할 수 없다.

랜섬웨어 바이러스를 제거해도, 파일 암호화는 유지되기 때문에 사용할 수 없다..

컴퓨터 또는 중요 데이터를 이용할 수 없게 되어, 결과적으로 기업의 업무가 정상적으로 이루어지지 않는다.

공격자가 요구하는 몸값을 지불하면 금전적인 피해로 이어지며, 돈을 지불하더라도 시스템과 데이터의 100% 정상

복구를 보장하지 않는다.

2.4 랜섬웨어의 종류

화면잠금형랜섬웨어

화면 잠금 및 응용프로그램 강제 종료 등의 수법으로 컴퓨터를 조작할 수 없게 하는 랜섬웨어입니다. 이 경우, 랜섬웨어 바

이러스 제거 시 컴퓨터를 정상적으로 이용할 수 있습니다.

경찰 등 법 집행기관을 사칭하여 사용자의 인터넷 부정행위에 대한 벌금 등의 명목으로 돈을 요구하는 ‘폴리스 랜섬웨어’도

이에 포함됩니다.

폴리스 랜섬웨어(TROJ_REVETON)의 몸값 요구화면 예

Page 8: 랜섬웨어 긴급 대처 - Trend Micro · 2016-06-05 · 랜섬웨어 긴급 대처 3 Page 2015년 국내 법인 이용자로부터 수집한 랜섬웨어 감염 피해 신고는

랜섬웨어 긴급 대처

8 Page

파일암호화형랜섬웨어

감염된 컴퓨터의 데이터 및 네트워크로 공유된 데이터를 암호화하여 사용할 수 없도록 하는 랜섬웨어 입니다. 랜섬웨어 바

이러스 자체를 치료해도 데이터는 암호화 되어 있기 때문에 ‘화면 잠금형 랜섬웨어’보다 피해가 크다는 것이 특징입니다.

또한, 암호화 이후 랜섬웨어 바이러스의 활동이 필요하지 않기 때문에 보안 업체 등의 조사를 피하기 위해 파일의 흔적을

스스로 지우는 활동 등도 발견되고 있습니다.

초기 파일 암호화형 랜섬웨어는 암호화 및 복호화 코드를 함께 가지고 있었기 때문에, 코드 분석을 통해 암호를 해독하여

데이터 복원이 가능한 경우가 있었습니다. 하지만, 2014년에 등장한 ‘CryptoLocker’(TROJ_CRYLOCK 등) 이후 암호화

코드를 인터넷 불법 사이트에서 생성 및 저장하는 방법이 이용되기 시작했습니다. 암호화 코드가 지속적으로 변경되기 때

문에 공격자에게 돈을 지불하지 않고 암호를 해제하는 것이 매우 어려워지고 있습니다.

또한, 2015년 이후 감염된 컴퓨터의 데이터뿐만이 아닌, 네트워크 공유 데이터를 함께 암호화하는 랜섬웨어가 확산되면

서, 기업의 피해가 증가하고 있습니다.

2015년 9월에는 “암호화된 파일의 내용이 외부에 공개되는 것을 원하지 않는다면 돈을 지불하라”는 새로운 수법의 랜섬

웨어인 Ransom_CRYPCHIM.A가 등장하였으며, 앞으로도 랜섬웨어는 다양한 활동으로 변화될 것으로 예측되기 때문에,

주의가 필요합니다.

암호화형 랜섬웨어’(TROJ_CRYPWALL) 몸값 요구화면 예

Page 9: 랜섬웨어 긴급 대처 - Trend Micro · 2016-06-05 · 랜섬웨어 긴급 대처 3 Page 2015년 국내 법인 이용자로부터 수집한 랜섬웨어 감염 피해 신고는

랜섬웨어 긴급 대처

9 Page

랜섬웨어 특유의 행동을 파악하는 동작 모니터링 기술과 알려지지 않은 프로그램의 실행을 제어하는 기술(*모든 알

려지지 않은 프로그램을 제어하는 것은 아닙니다), 침입 경로가 되는 전자메일 첨부파일을 분석, 감지 및 차단하는

샌드박스 기술은 높은 방어 효과가 확인되고 있습니다.

3. 랜섬웨어 방어 대책

3.1 기업이 수행해야 하는 랜섬웨어 방어 대책

기업의 랜섬웨어 대책은 크게 두 가지로 나눌 수 있습니다. 하나는 랜섬웨어의 침입과 감염을 사전에 방지하는 것이며, 다

른 하나는 랜섬웨어가 감염될 경우, 피해를 최소화 하는 것입니다.

랜섬웨어침입및감염사전방지대책

심층방어도입

엔드포인트 백신 프로그램만을 유지하는 것은 최소한의 대책이며, 다양한 대응 기술을 활용하는 다층 방어가 필요

합니다. 랜섬웨어의 침입 경로인 게이트웨이 및 네트워크 보안과 전자메일 또는 웹사이트를 통한 공격에 대응하는

방안을 함께 도입해야 합니다.

랜섬웨어 다층 방어

클라이언트 단말

메일 게이트웨이

스팸공격

취약점공격 사이트

Web 게이트웨이

엔드포인트 감염 차단

메일을 통한 감염 차단

Web을 통한 감염 차단

인터넷

Page 10: 랜섬웨어 긴급 대처 - Trend Micro · 2016-06-05 · 랜섬웨어 긴급 대처 3 Page 2015년 국내 법인 이용자로부터 수집한 랜섬웨어 감염 피해 신고는

랜섬웨어 긴급 대처

10 Page

취약점대책

최근 웹을 통한 공격을 살펴보았을 때, 엔드포인트 취약점 대책은 매우 중요한 요인입니다. 정규 사이트 오염으로

발단되는 웹을 통한 침입은 거의 모든 경우 이미 공개된 취약점을 이용한 공격입니다. 이 경우, 취약점에 대한 보안

업데이트를 실행하는 것만으로 100% 예방할 수 있습니다. 또한, 업무 사정 등으로 인해 일정 기간 업데이트를 할

수 없거나, 제로데이 취약점 발생 등의 경우에 대비하여 취약점 공격을 완화할 수 있는 기술 대책의 도입도 검토해

야 합니다.

직원보안교육

기술적인 방어 이전에, 직원 대상의 보안 교육도 중요합니다. 기술적인 대책도 운영이 뒷받침 되어야 충분한 효과를

발휘할 수 있습니다. 또한, 첨부파일을 무분별하게 열어보지 않도록 직원 교육을 실시하여, 메일을 통한 랜섬웨어

공격을 통한 불필요한 감염위협을 감소시킬 수 있습니다.

랜섬웨어감염시피해를최소화

어떤 위협에 대해서도 100%의 방어는 없습니다. 위와 같은 보안 정책을 적용하고 있더라도, ‘침입을 전제’한 대책을 강구

해야 합니다.

정기적인백업

파일 암호화의 피해를 줄이기 위해 가장 효과적인 방법은 “백업”입니다. 중요한 서버의파일에 대한 정기적인 백업

정책을 다시 확인해 보실 것을 제안 드립니다. 최근 출현하는 랜섬웨어의 경우, 윈도우의 섀도 복사본을 삭제하는

기능을 기본적으로 가지고 있습니다. 따라서, 자동 백업이 아닌, 별도 디스크에 데이터를 백업하는 것을 권장합니다.

관리자권한운영

랜섬웨어는 감염 단말의 관리자 권한을 이용하여 활동합니다. 이 때, 공유 폴더에 파일 편집이 가능한 권한을 가지고 있

는 경우, 파일을 암호화할 수 있습니다. 중요한 정보가 포함된 폴더는 접근 권한과 편집/쓰기 권한을 제한하여, 중요 파

일의 암호화 피해 위험을 감소할 수 있습니다. 관리자 권한 운영을 위해 어떤 데이터가 어디에 저장되어 있는지 등에 대

한 정보 및 중요도에 따른 리스크 평가 등의 지속적인 자산 관리가 중요합니다 사용자 단위 및 그룹(소속 부서 및 권한

수준)의 적절한 제한은 내부 범행 등의 대책에도 전제가 되는 것으로, 이를 검토하여 운영해야 합니다.

Page 11: 랜섬웨어 긴급 대처 - Trend Micro · 2016-06-05 · 랜섬웨어 긴급 대처 3 Page 2015년 국내 법인 이용자로부터 수집한 랜섬웨어 감염 피해 신고는

랜섬웨어 긴급 대처

11 Page

파일평판(FileReputationSystem)

웹에서 다운로드(drive-by-download)된 파일을 통해 침입하는 랜섬웨어를 탐지하고 차단합니다.

WRS 개념도

3.2 트렌드마이크로 랜섬웨어 감염 대책

웹을통한랜섬웨어감염대책

웹평판(WebReputationSystem)

- 웹 위험도를 평가하여 랜섬웨어에 감염된 악성 사이트 접근을 차단합니다.

- 정규 사이트가 랜섬웨어에 감염된 경우, 불법 광고 등을 통한 취약점 공격 사이트로의 유입을 차단합니다.

- 브라우저를 통한 비(非) HTTP 통신을 모두 감시하여 랜섬웨어 통신을 차단합니다.

- 특히 랜섬웨어 바이러스 침투 이후, 바이러스가 불명확한 서버로 접속을 시도할 시 이를 차단합니다.

평판 데이터베이스 클라이언트 단말

악성파일 다운로드 사이트

중계서버(Smart Protection Server)

③ 중계서버를 통해 평판 데이터베이스 문의 및 평가

① 악성프로그램다운로드

② 패턴매칭의 결과 부정인지 파악

Page 12: 랜섬웨어 긴급 대처 - Trend Micro · 2016-06-05 · 랜섬웨어 긴급 대처 3 Page 2015년 국내 법인 이용자로부터 수집한 랜섬웨어 감염 피해 신고는

랜섬웨어 긴급 대처

12 Page

파일평판

이메일에 랜섬웨어 바이러스가 첨부되어 있는 경우, 이를 감지하여 수신을 차단합니다.

샌드박스분석

샌드박스에 의한 동적 분석으로, 첨부파일에 포함된 랜섬웨어 바이러스를 감지하여 수신을 차단합니다.

ERS 개념도

샌드박스 개념도

메일을통한감염대책

이메일평판(EmailReputationSystem)

이메일 위험도를 평가하여 랜섬웨어를 확산시키는 악성 스팸의 수신을 차단합니다.

탐지 보고서

차단

샌드박스 분석알수 없는 첨부파일(MS Office / PDF / EXE 등)

랜섬웨어를 첨부한 메일

공격자 메일서버

클라이언트 단말

Email 평판샌드박스

Web 평판

Page 13: 랜섬웨어 긴급 대처 - Trend Micro · 2016-06-05 · 랜섬웨어 긴급 대처 3 Page 2015년 국내 법인 이용자로부터 수집한 랜섬웨어 감염 피해 신고는

랜섬웨어 긴급 대처

13 Page

동작모니터링

- 랜섬웨어 바이러스의 수상한 행동을 파악하여 프로그램 실행을 중단합니다.

- 랜섬웨어 특유의 행동을 규칙화하여 침입에 대응합니다.

엔드포인트에서 FRS의 개념도

엔드포인트감염대책

파일평판

최신 위협 정보를 바탕으로 컴퓨터에 침입한 랜섬웨어를 감지합니다.

알려지지않은프로그램실행제어

인터넷에서 다운로드 된 파일의 출처가 불명확한 경우, 파일 실행을 중단합니다.

평판 데이터베이스 클라이언트 단말

악성파일 다운로드 사이트

중계서버(Smart Protection Server)

③ 중계서버를 통해 평판 데이터베이스 문의 및 평가

① 악성프로그램다운로드

② 패턴매칭의 결과 부정인지 파악

Page 14: 랜섬웨어 긴급 대처 - Trend Micro · 2016-06-05 · 랜섬웨어 긴급 대처 3 Page 2015년 국내 법인 이용자로부터 수집한 랜섬웨어 감염 피해 신고는

랜섬웨어 긴급 대처

14 Page

3.3 트렌드마이크로 제품별 랜섬웨어 대책

제품명 제품 개요 랜섬웨어 대책

Deep Discovery Email Inspector

이메일 샌드박스 기능을 활용하여 알려지지 않은 랜섬웨어까지 방지하는 이메일 보안 제품

ㆍ 이메일을 통한 랜섬웨어 침입 차단

Deep Discovery Inspector

네트워크 스위치를 통과하는 의심스러운 통신을 감시하는 네트워크 센서

ㆍ 랜섬웨어 침입 감시ㆍ C&C 통신 동작 모니터링

오피스스캔클라이언트 단말기를 보호하는 포괄적인 엔드포인트 보안 제품

ㆍ 알려지지 않은 랜섬웨어 삭제ㆍ차단ㆍ 의심스러운 네트워크 트래픽 모니터링

Page 15: 랜섬웨어 긴급 대처 - Trend Micro · 2016-06-05 · 랜섬웨어 긴급 대처 3 Page 2015년 국내 법인 이용자로부터 수집한 랜섬웨어 감염 피해 신고는

랜섬웨어 긴급 대처

15 Page

DeepDiscoveryEmailInspector

최근 랜섬웨어 공격의 90% 이상은 이메일을 통한 악성 첨부파일 또는 URL 링크 연결로 발생합니다. Deep Discovery

Email Inspector는 기존 이메일 또는 엔드포인트 보안이 탐지하지 못하는 멀웨어 탐지엔진, URL 분석, 샌드박싱 기술을

활용하여 악성코드에 감염된 이메일을 감지하여 차단 또는 격리합니다.

BCC 모드 안티바이러스/안티스팸게이트웨이

PC 메일 서버

BCC 모드

Deep Discovery Email Inspector

MTA 모드 안티바이러스/안티스팸게이트웨이

PC 메일 서버 메일

MTA 모드

Deep Discovery Email Inspector

메일

BCC를 통해 전송

소셜 엔지니어링 수법을 이용한 이메일 공격의 예

연다열지 않는다

고객 메일이라면

방치해두면 클레임이 들어올 수 있다.

표적형 공격 메일이라면

악성 첨부파일이나 링크를 통해 정보유출, 표적형 공격으로 이어질 수 있다.

보내는 사람 : 고객 홍길동 받는 사람 : 영업 담당자제목 : 제품 불량에 대해

담당자님께 :귀사의 제품을 이용하고 있습니다.도입한 ●●●건으로, 바로 대응 부탁드립니다. 불량 관련 파일을 첨부합니다. 또한 아래 URL에서 실시간으로 확인할 수 있습니다.http://www.○○○.co.kr/△△△/급하게 확인해 주셔야 합니다. 긴급 대응 바랍니다.

불량 리스트.zipzip

트렌드마이크로의 웹 레퓨테이션 기술과 커스텀 샌드박스를 이용해 악성 URL인지 확인합니다.

비밀번호가 걸린 압축 파일 분석에도 대응합니다.

ATSE와 커스텀 샌드박스를 통한 분석을 실시합니다.

시스템 구성도

랜섬웨어 행위 탐지 통계

Page 16: 랜섬웨어 긴급 대처 - Trend Micro · 2016-06-05 · 랜섬웨어 긴급 대처 3 Page 2015년 국내 법인 이용자로부터 수집한 랜섬웨어 감염 피해 신고는

랜섬웨어 긴급 대처

16 Page

Deep Discovery Email Inspector의 이메일 유입 랜섬웨어 탐지 화면의 예

분석 화면

MS Word, Powerpoint, Excel 문서 등을

암호화하기 위해서 문서 오픈 시도 탐지

랜섬웨어 유포 웹사이트와 C&C서버에

접속하는 행위 탐지

주요기능

첨부파일분석및샌드박싱

인터넷에서 다운로드 된 파일의 출처가 불명확한 경우, 파일 실행을 중단합니다.

URL분석및샌드박싱

첨부된 문서 내의 URL을 포함하여 이메일 본문 및 제목에 포함된 URL을 웹 레퓨테이션 검사를 진행합니다. URL

연결 최종 컨텐츠를 스캔 및 샌드박싱하여 리다이렉트, 지능형 멀웨어, 익스플로잇, drive-by-download를 검사

합니다.

EMAIL정책관리

경고 심각도 수준에 따라 악성 이메일의 격리, 삭제, 태그하여 전달 등 다양한 옵션을 설정할 수 있습니다. 또한, 첨

부파일 형태에 따라 이메일 샌드박스 진행여부를 맞춤 설정할 수 있습니다. 실시간 이메일 경고 설정을 통해 알려

진/알려지지 않은 위협의 탐지를 관리자에게 즉시 알립니다.

위협감지

추가 위협 분석을 위한 세부 샌드박싱 탐지가 가능합니다.

Page 17: 랜섬웨어 긴급 대처 - Trend Micro · 2016-06-05 · 랜섬웨어 긴급 대처 3 Page 2015년 국내 법인 이용자로부터 수집한 랜섬웨어 감염 피해 신고는

랜섬웨어 긴급 대처

17 Page

DeepDiscoveryInspector

정적분석, 동적분석, 행위탐지의 3가지 방법을 사용하여 위협을 다각도에서 모니터링 하기 때문에,알려진 랜섬웨어 뿐만

아니라, 알려지지 않은 랜섬웨어도 탐지할 수 있습니다.

주요분석및탐지

알려진랜섬웨어

전세계에서 수집한 악성코드 데이터베이스를 활용하여 빠르게 차단합니다.

알려지지않은랜섬웨어

사용자 환경과 유사한 맞춤형 샌드박스를 제공하여 다음과 같은 랜섬웨어의 악성 행위를 탐지합니다.

- 실행 가능 파일 Drop 및 실행” 행위 탐지

- 자동 실행을 위한 Autorun Registry 등록” 행위 탐지

- 암호화 대상 다량의 오피스 파일 및 아웃룩 파일 접근” 행위 탐지

- 랜섬웨어와 관련된” 행위 탐지

- C&C 서버로의 Callback” 행위 탐지

랜섬웨어 실행 시 “암호화 대상 다량의 오피스파일 및 아웃룩 파일 접근” 행위 탐지

랜섬웨어 실행 시 “실행가능 파일 Drop 및 실행” 행위 탐지

Page 18: 랜섬웨어 긴급 대처 - Trend Micro · 2016-06-05 · 랜섬웨어 긴급 대처 3 Page 2015년 국내 법인 이용자로부터 수집한 랜섬웨어 감염 피해 신고는

랜섬웨어 긴급 대처

18 Page

- 문서 암호화 방지 기능(ADC-Access Document Control)을 활성화합니다.

- 문서를 편집하려 하는 어플리케이션의 경로와 디지털 서명 등을 확인하여 애플리케이션 신뢰성 확인합니다.

- 파일의 변경 및 삭제 행위 임계치를 분석힙ㄴ;디/ (예: 10초간 3회 이상 변경 및 삭제를 진행하는 경우)

- 랜섬웨어 의심행위가 탐지되는 경우 오피스스캔 에이전트가 문서암호화 방지기능(ADC)이 악성 행위 중지합니다.

동작모니터링 설정

오피스스캔

랜섬웨어 위협에 대비하여 행동유형의 규칙성을 파악하였으며, 랜섬웨어 행동 유형이 포착되었을 때 행위기반 모니터링 기

술로 랜섬웨어의 실행을 강제 종료합니다.

문서암호화방지기능

- 문서를 편집하려는 어플리케이션의 경로와 디지털 서명 등을 확인하여 신뢰성 확인합니다.

- 파일 변경 및 삭제 행위 임계치를 분석하여 이상 징후 발견 시 파일 변경 시도 강제 중지합니다.

멀웨어 실행

스팸메일 열람

오피스 어플리케이션실행

오피스스캔기능활성화

악성 코드설치

문서암호화 방지기능

랜섬웨어 프로세스 차단

Page 19: 랜섬웨어 긴급 대처 - Trend Micro · 2016-06-05 · 랜섬웨어 긴급 대처 3 Page 2015년 국내 법인 이용자로부터 수집한 랜섬웨어 감염 피해 신고는

랜섬웨어 긴급 대처

19 Page

행위 차단에 의해 차단된 사례

랜섬웨어 행위 차단 설정

웹브라우저위협보호기능

- Browser Exploit Protection 기능을 통해 플래쉬, PDF, Java 등의 취약점을 통한 랜섬웨어의

Drive-by-Download 감염을 차단합니다.

- 웹브라우저에 플러그인되어 취약점 존재 웹사이트 접속 시 백그라운드에서 발생되는 랜섬웨어의 백도어

감염 행위 차단합니다.

- 랜섬웨어가 암호화키를 다운로드 받기 위해 접속하는 C&C 서버 접근 차단합니다.

랜섬웨어프로세스실행방지

- 랜섬웨어 숙주 파일 실행 시 진행되는 일련의 공통된 프로세스를 파악하여 규칙화합니다.

- 이러한 프로세스가 동작할 경우 소프트웨어 제한 정책 (Software Restriction Policy) 기능이 이를 탐지하여

해당 프로세스 생성 및 실행을 거부합니다.

Page 20: 랜섬웨어 긴급 대처 - Trend Micro · 2016-06-05 · 랜섬웨어 긴급 대처 3 Page 2015년 국내 법인 이용자로부터 수집한 랜섬웨어 감염 피해 신고는

랜섬웨어 긴급 대처

20 Page

트렌드마이크로클라우드보안센터(SmartProtectionNetwork)

실시간 위협 인텔리전스 시스템인 트렌드마이크로 클라우드 보안센터는, 전 세계적으로 수집되는 수 백만 개의 정보를 빅

데이터 분석을 통해 최신 위협에 대한 정보를 가장 빠르게 제공하여 대응합니다. 트렌드마이크로의 보안 전 제품은 클라우

드 보안센터에서 제공하는 악성 IP 주소, 웹 주소, C&C 호스트, 파일에 숨겨진 악성코드, 최신 제로데이 악성코드 및 익스

플로잇 정보를 지속적으로 업데이트하여 사용자의 컴퓨터를 보호합니다.

4. 트렌드마이크로 소개글로벌 정보보안 솔루션 기업인 트렌드마이크로는 개인용 안티 바이러스 백신에서부터, 기업용 APT 대응 솔루션 및 서버,

가상화, 클라우드 보안까지 아우르는 보안 분야 선두 기업입니다.

일본 도쿄에 본사를 두고, 전세계 46개국 5,500여명의 위협 관리 전문가들이 365일 24시간 다양한 글로벌 위협에 대한

보안 서비스를 제공하고 있습니다. 6년 연속 전세계 서버 보안 시장 점유율 1위의 위상을 통해 보안 시장의 선두적인 입지

를 다지고 있습니다

트렌드마이크로 블로그, 2015년 1월

http://www.av-test.org (2014년 1월– 2015년 8월테스트 결과, Win XP,7 , 8 시스템 기반 기업 솔루션)

2015 NSS Labs 정보유출탐지 시스템 테스트IDC, 서버 보안: 가상화 및 클라우드 보안 솔루션 2016년 1월

AV-Test 엔드포인트 내구성 테스트 최고점

클라우드 보안

정보유출탐지 시스템 테스트

Trend Micro(30.3%)

Vendor 2(20.2%)Vendor 3

(12.4%)

Vendor 4(7.6%)

Vendor 5(6.8%)

Other(22.7%)

네트워크 보안 엔드포인트 보안

2년 연속 최고 보안 등급 획득

6년 연속 세계 서버 보안 시장 1위

매직 쿼드런트 엔드포인트 보호 부문

최고 평가

위협 정보 수집

위협 탐지 및 분석

선제적 차단

전 세계 위협 정보 수집

클라우드 기반 솔루션으로빠른 위협 분석

1 글로벌 위협 탐지 네트워크 글로벌 위협 인텔리전스를 통해 실시간 보호

빅 데이터 분석

위협 정보 수집 위협 탐지 및 분석 선제적 차단

2 3광범위하고 강력한 글로벌 센서 네트워크를 통해 더 많은 위협 데이터를 수집합니다.

정교하게 제작된 자동 맞춤형 데이터마이닝 도구와 위협 인텔리전스 전문가들이 새로운 위협을 빠르게 탐지ㆍ분석합니다.

새로운 위협을 신속하게 차단하고 공격으로 인한 위험을 최소화힙니다.

Page 21: 랜섬웨어 긴급 대처 - Trend Micro · 2016-06-05 · 랜섬웨어 긴급 대처 3 Page 2015년 국내 법인 이용자로부터 수집한 랜섬웨어 감염 피해 신고는

랜섬웨어 긴급 대처

21 Page

글로벌보안시장1등기업

GLO

BA

L CLOUD SECURIT

Y

M

AR K ET SHARE

SERV

ER SECURITY

M

AR K ET SHARE

클라우드 보안1위

가상화 보안1위

서버 보안1위

Trend Micro

Company A

Company B

Company C

Company DCompany E

Company F

Company G

Company H

Company I

Others

Trend Micro

Company A

Company B

Company C

Company D

Others

Trend Micro

Company A

Company B

Company C

Company DCompany ECompany F

Company GCompany H

Company I

Others

VIR

TUALIZATION SECUR

ITY

M

ARKET LEADER

Page 22: 랜섬웨어 긴급 대처 - Trend Micro · 2016-06-05 · 랜섬웨어 긴급 대처 3 Page 2015년 국내 법인 이용자로부터 수집한 랜섬웨어 감염 피해 신고는

트렌드마이크로(우 06181) 서울특별시 강남구 테헤란로 522 6층

(대치동 홍우빌딩)

TEL. 02-561-0990

FAX. 02-561-0660

www.trendmicro.co.kr

보고서 문의 : [email protected]

영업 문의 : [email protected]

기술 문의 : [email protected]