랜섬웨어‘갠드크랩’유포자 검거, 구속

페이지 정보

작성자 가제트 댓글 0건 조회 2,015회 작성일 21-03-15 19:32

본문

출처 : 경찰청

경찰청 사이버수사국은 경찰관서(63개), 헌법재판소, 한국은행을 사칭하며 갠드크랩 랜섬웨어*를 유포한 피의자를 검거하여 2월 25일 구속하였다.

* 몸값(Ransom)과 소프트웨어(Software)의 합성어로 시스템을 잠그거나 데이터를 암호화하여 사용할 수 없도록 만든 뒤, 금전을 요구하는 악성 프로그램/ 갠드크랩(Gandcrab)은 랜섬웨어의 한 종류로 2018년~2019년5월 전세계적으로 유포됨

  피의자는 경찰관서등으로 속이기 위하여 인터넷 도메인 주소(ulsanpolice.com등 95개)를 준비하고, 2019년 2월~6월 공범(추적중)으로부터 랜섬웨어를 받아 포털사이트 이용자 등에게 ‘출석통지서’로 위장한 갠드크랩 랜섬웨어를 6,486회 이메일로 발송하였다.

  랜섬웨어에 감염되면 문서·사진 등의 파일을 암호화하고 복원비용으로 미화 1,300$ 상당 가상통화의 전송을 요구하였다. 피해자가 복원비용을 지불시 랜섬웨어 개발자가 수령하여, 브로커를 거쳐 유포자(7%)에게 순차적으로 전달되었고, 피의자의 범죄수익금 약 1,200만 원(최소 120명 감염)을 확인하였다.

  경찰청 사이버범죄수사과(테러수사1대)는 2019년 2월 12일 경찰기관을 사칭하여 출석요구서를 가장한 랜섬웨어가 첨부된 악성 이메일이 유포 중인 사건을 인지하고 수사에 착수함과 동시에 관계기관(한국인터넷진흥원)과 함께 포털사 수신차단 조치와 피해 주의를 긴급히 당부하였다.

  피의자는 여러 국가를 거쳐 IP주소를 세탁하고, 범죄수익금은 가상통화로 지불받는 등 치밀하게 수사기관의 추적을 회피하였으나, 경찰은 약2년간 10개국과 국제 공조수사를 진행하며 약 3천만 건의 가상통화 입·출금 흐름과 2만 7천 개의 통신기록을 끈질기게 분석한 결과, 사칭용으로 구매한 인터넷 도메인 주소 95개를 확인하고 이메일 6,486개를 압수한 후 국내에서 랜섬웨어를 유포한 피의자를 특정하여 검거하게 되었다. 해당 랜섬웨어를 개발한 용의자는 현재 인터폴과 함께 추적하고 있다.

  경찰은 의심되는 이메일을 수신하면, 안전이 확인될때까지 첨부파일을 절대로 클릭하지 않도록 주의하고, 한국인터넷진흥원에서 권고하는 다음과 같은 ‘랜섬웨어 피해 예방 5대 수칙’을 지켜줄 것을 당부하였다.

<랜섬웨어 피해 예방 5대 수칙>
  1. 모든 소프트웨어는 최신 버전으로 업데이트하여 사용
  2. 백신 소프트웨어를 설치하고, 최신 버전으로 업데이트
  3. 출처가 불명확한 이메일과 인터넷주소(URL) 링크는 실행하지 않음
  4. 파일 공유 사이트 등에서 다운로드 및 실행에 주의
  5. 중요 자료는 정기적으로 백업