안랩, 상용 판매 중인 동영상 플레이어 위장 ‘블루크랩’ 랜섬웨어 주의 당부

동영상 플레이어 프로그램 다운로드 위장 피싱 페이지에서 자바스크립트 파일 형태 랜섬웨어 유포

사용자가 다운로드한 파일 실행 시 ‘블루크랩 랜섬웨어’ 감염, 이후 사용자 파일 암호화 및 금전 요구

뉴스 제공
안랩 코스닥 053800
2019-09-20 09:12
서울--(뉴스와이어)--안랩(대표 권치중)은 최근 한글로 제작한 피싱 페이지를 이용해 동영상 플레이어 프로그램 위장 자바스크립트 파일 형태(.js)의 ‘블루크랩(BlueCrab) 랜섬웨어(이하, 블루크랩 랜섬웨어)’ 유포 사례를 발견해 사용자 주의를 당부했다.

공격자는 한글로 제작한 피싱 페이지로 블루크랩 랜섬웨어를 유포했다. 피싱 페이지는 해외에서 상용 판매 중인 유명 동영상 플레이어 프로그램 다운로드 페이지를 사칭했다. 사용자가 무심코 해당 피싱 페이지에서 파일을 다운로드하면 자바스크립트 파일(.js) 형태의 랜섬웨어 실행파일이 다운로드 된다.

만약 사용자가 다운로드한 자바스크립트 파일(.js)을 실행하면 블루크랩 랜섬웨어에 감염된다. 이후 블루크랩 랜섬웨어는 사용자 PC 내 파일을 암호화(확장자는 무작위 문자로 변경)하고 복호화 대가로 암호화폐 등 금전을 요구한다.

현재 안랩 V3 제품군은 해당 랜섬웨어를 진단하고 차단한다.

이와 같은 악성코드의 피해를 줄이기 위해서는 △의심되는 웹사이트 방문 자제 △정품인증 SW 및 콘텐츠 다운로드 △출처 불분명 메일 첨부파일 실행 자제 △OS 및 인터넷 브라우저, 응용프로그램, 오피스 SW 등 프로그램 최신 버전 유지 및 보안 패치 적용 △백신 프로그램 최신버전 유지 및 주기적 검사 등 보안 수칙 실행이 필요하다.

안랩 분석팀 오민택 연구원은 “블루크랩 랜섬웨어 공격자가 한글 피싱페이지를 제작한 것으로 보아 국내 사용자를 노린 것으로 추정된다”면서 “피해방지를 위해서 중요 파일을 수시로 백업하고 필수 보안 수칙을 평소 지키는 것이 필요하다”고 말했다.

웹사이트: http://www.ahnlab.com

연락처

안랩
커뮤니케이션팀
이유정 대리
031-722-8933
이메일 보내기