랜섬웨어: Difference between revisions
From IT Wiki
No edit summary |
No edit summary |
||
(15 intermediate revisions by 8 users not shown) | |||
Line 1: | Line 1: | ||
[[분류:보안]] | |||
[[분류:보안 도구]] | |||
[[분류:보안 공격]] | |||
[[분류:정보보안기사]] | |||
;ransomware | ;ransomware | ||
;사용자의 파일 및 시스템의 접근을 막고 이를 해제하는 대가로 금전을 요구하는 악성 소프트웨어 | |||
==어원== | |||
*납치된 사람의 몸값을 뜻하는 Ransom과 Software의 합성어 | |||
==랜섬웨어 감염 경로== | |||
'''홈페이지 방문''' | |||
*(감염 경로) 랜섬웨어가 유포 중인 홈페이지 방문 | |||
*(원인) 운영체제 등 SW 취약점 존재<ref>홈페이지 방문 또는 이메일을 여는 것 만으로도 랜섬웨어가 감염된다는 것은 취약점이 존재하는 운영체제나 브라우저를 사용하고 있기 때문이다. 일부 아직 패치가 이루어지지 않은 제로데이 공격을 이용하는 경우도 있지만 대부분은 구현 운영체제&브라우저 환경에서 발생하므로 업데이트만 잘 해줘도 감염 위험을 크게 줄일 수 있다.</ref> | |||
'''이메일·SNS 유포''' | |||
*(감염 경로) 첨부파일 다운로드·링크 실행시 설치 | |||
*(원인) 이용자 부주의 등 보안인식 부족 | |||
'''APT(타깃형 공격)''' | |||
*(감염 경로) 해커가 서버 침투 및 악성코드 설치 | |||
*(원인) 기업의 보안관리 수준 취약 | |||
==잠금 방식 분류== | |||
===암호화 방식=== | |||
*대부분의 PC에서 이루어지는 방식 | |||
*사용자의 파일을 암호화하고 복호화에 대한 대가로 금전을 요구 | |||
*대칭키 암호화 | |||
===잠금 방식=== | |||
*주로 모바일 기기에 이용되는 방식 | |||
*모바일 기기의 패턴, PIN 잠금 기능 등을 활성화하고 잠금 해제에 대한 대가로 금전을 요구 | |||
*해커 입장에선 암복호화 방식보다 구현하기 용이 | |||
===그 외=== | |||
*IoT 해킹 사례로, 호텔 방문을 모두 잠근 뒤 해제에 대한 대가로 금전을 요구 | |||
*병원 등 중요시설의 가용성을 제한하고 해제를 대가로 금전을 요구하는 모든 사례 포함 | |||
==대응== | |||
===예방=== | |||
*운영체제에 대한 최신 업데이트 적용 | |||
*정품 소프트웨어 사용 | |||
*백신 프로그램 실시간 감시 구동 | |||
===복구=== | |||
*금전을 지불하고 복구 | |||
**금전을 지불해도 복구키를 받지 못하거나, 복구키를 받아도 100% 복구가 되지 않는 경우가 있으므로 주의 | |||
*금전을 지불하지 않고 백신업체의 복구 툴을 이용하여 복구 | |||
===포기=== | |||
*금전을 지불할만큼 중요한 자료가 없다면 PC를 포맷하고 새로 설치 | |||
==주요 랜섬웨어== | |||
*WannaCry | |||
*CryptoLocker | |||
*Reveton | |||
*TorrentLocker | |||
*Cryptowall | |||
==동향== | |||
'''2021년''' | |||
*전세계 기준 ’21년 매주 약 950개(1~3월)의 기업이 랜섬웨어 피해, ’20년 같은 기간(1~3월)의 약 470개에 비해 102% 증가<ref>The New Ransomware Threat : Triple Extortion(check point, ’21.5월)</ref> | |||
*미국에서 랜섬웨어 공격은 송유관‧육가공업체 등 기반시설과 국민 생활에 밀접한 분야가 목표가 되어 국가적 혼란 야기 | |||
**미국 송유관 회사는 6일간 美 동부지역 송유 중단, 휘발유 가격 7년 내 최고(5.7.) | |||
**최대 육가공업체 ‘JBS SA’의 미국 자회사는 생산시설 일부가 3일간 운영 중단(5.30) | |||
*우리나라도 피해가 증가(’20년 대비 64% 이상) 중이며, 최근 제조기업, 배달대행 플랫폼, 병원 등 다양한 분야에서 피해 발생 | |||
**자동차 부품 제조기업(5.2) → 배달대행 기업(5.15) → 의료기관(5.22) 등 | |||
**국내 기업이 경험한 침해사고 중 59.8%가 랜섬웨어(’20년 정보보호실태조사) | |||
*랜섬웨어 공격은 조직화·지능화되고 있으며 지속 증가할 우려 | |||
**프로그래머가 랜섬웨어를 제작하여 범죄조직에 공급하고 수익을 공유하는 등 범죄형태가 분업화‧조직화([[서비스형 랜섬웨어]]) | |||
**신뢰가 있는 인물의 이메일 등을 활용한 [[사회공학적 기법]], [[APT|지속적인 취약점 탐색(APT)]] 등 공격은 갈수록 지능화 | |||
2020년 | |||
*‘20년 랜섬웨어 공격 중 64%가 서비스형 랜섬웨어이며, 랜섬웨어 개발자의 수요 증가로 몸값이 2배 이상 증가<ref>랜섬웨어 2020-2021 보고서(Group-IB), 2021.3월</ref> | |||
==같이 보기== | |||
*[[RaaS]] | |||
== | ==참고문헌 및 관련 보도== | ||
*랜섬웨어 대응 강화방안('21.8.9, 관계부처 합동) | |||
*[https://www.boannews.com/media/view.asp?idx=87584&kind= 구인 기업은 깜빡 속는다? 입사지원서 사칭 랜섬웨어 또 유포] | |||
* | *[https://zdnet.co.kr/view/?no=20210329143253 랜섬웨어, 피해 기업 소비자도 협박한다] | ||
* | *[https://biz.chosun.com/it-science/ict/2022/05/18/T2Y4T7DTBVCVTKRYWIGGABCW4M/?utm_source=naver&utm_medium=original&utm_campaign=biz “랜섬웨어 피해 기업 3곳 중 1곳, 대가 지불해도 데이터 복구 실패”] | ||
*[http://www.delighti.co.kr/news/articleView.html?idxno=36131 랜섬웨어 대응 협의체 ‘KARA’, 사이버보안 ‘어벤저스’될까?] | |||
* | |||
* | |||
* | |||
==각주== | |||
<references /> |
Latest revision as of 09:13, 19 May 2022
- ransomware
- 사용자의 파일 및 시스템의 접근을 막고 이를 해제하는 대가로 금전을 요구하는 악성 소프트웨어
어원[edit | edit source]
- 납치된 사람의 몸값을 뜻하는 Ransom과 Software의 합성어
랜섬웨어 감염 경로[edit | edit source]
홈페이지 방문
- (감염 경로) 랜섬웨어가 유포 중인 홈페이지 방문
- (원인) 운영체제 등 SW 취약점 존재[1]
이메일·SNS 유포
- (감염 경로) 첨부파일 다운로드·링크 실행시 설치
- (원인) 이용자 부주의 등 보안인식 부족
APT(타깃형 공격)
- (감염 경로) 해커가 서버 침투 및 악성코드 설치
- (원인) 기업의 보안관리 수준 취약
잠금 방식 분류[edit | edit source]
암호화 방식[edit | edit source]
- 대부분의 PC에서 이루어지는 방식
- 사용자의 파일을 암호화하고 복호화에 대한 대가로 금전을 요구
- 대칭키 암호화
잠금 방식[edit | edit source]
- 주로 모바일 기기에 이용되는 방식
- 모바일 기기의 패턴, PIN 잠금 기능 등을 활성화하고 잠금 해제에 대한 대가로 금전을 요구
- 해커 입장에선 암복호화 방식보다 구현하기 용이
그 외[edit | edit source]
- IoT 해킹 사례로, 호텔 방문을 모두 잠근 뒤 해제에 대한 대가로 금전을 요구
- 병원 등 중요시설의 가용성을 제한하고 해제를 대가로 금전을 요구하는 모든 사례 포함
대응[edit | edit source]
예방[edit | edit source]
- 운영체제에 대한 최신 업데이트 적용
- 정품 소프트웨어 사용
- 백신 프로그램 실시간 감시 구동
복구[edit | edit source]
- 금전을 지불하고 복구
- 금전을 지불해도 복구키를 받지 못하거나, 복구키를 받아도 100% 복구가 되지 않는 경우가 있으므로 주의
- 금전을 지불하지 않고 백신업체의 복구 툴을 이용하여 복구
포기[edit | edit source]
- 금전을 지불할만큼 중요한 자료가 없다면 PC를 포맷하고 새로 설치
주요 랜섬웨어[edit | edit source]
- WannaCry
- CryptoLocker
- Reveton
- TorrentLocker
- Cryptowall
동향[edit | edit source]
2021년
- 전세계 기준 ’21년 매주 약 950개(1~3월)의 기업이 랜섬웨어 피해, ’20년 같은 기간(1~3월)의 약 470개에 비해 102% 증가[2]
- 미국에서 랜섬웨어 공격은 송유관‧육가공업체 등 기반시설과 국민 생활에 밀접한 분야가 목표가 되어 국가적 혼란 야기
- 미국 송유관 회사는 6일간 美 동부지역 송유 중단, 휘발유 가격 7년 내 최고(5.7.)
- 최대 육가공업체 ‘JBS SA’의 미국 자회사는 생산시설 일부가 3일간 운영 중단(5.30)
- 우리나라도 피해가 증가(’20년 대비 64% 이상) 중이며, 최근 제조기업, 배달대행 플랫폼, 병원 등 다양한 분야에서 피해 발생
- 자동차 부품 제조기업(5.2) → 배달대행 기업(5.15) → 의료기관(5.22) 등
- 국내 기업이 경험한 침해사고 중 59.8%가 랜섬웨어(’20년 정보보호실태조사)
- 랜섬웨어 공격은 조직화·지능화되고 있으며 지속 증가할 우려
- 프로그래머가 랜섬웨어를 제작하여 범죄조직에 공급하고 수익을 공유하는 등 범죄형태가 분업화‧조직화(서비스형 랜섬웨어)
- 신뢰가 있는 인물의 이메일 등을 활용한 사회공학적 기법, 지속적인 취약점 탐색(APT) 등 공격은 갈수록 지능화
2020년
- ‘20년 랜섬웨어 공격 중 64%가 서비스형 랜섬웨어이며, 랜섬웨어 개발자의 수요 증가로 몸값이 2배 이상 증가[3]
같이 보기[edit | edit source]
참고문헌 및 관련 보도[edit | edit source]
- 랜섬웨어 대응 강화방안('21.8.9, 관계부처 합동)
- 구인 기업은 깜빡 속는다? 입사지원서 사칭 랜섬웨어 또 유포
- 랜섬웨어, 피해 기업 소비자도 협박한다
- “랜섬웨어 피해 기업 3곳 중 1곳, 대가 지불해도 데이터 복구 실패”
- 랜섬웨어 대응 협의체 ‘KARA’, 사이버보안 ‘어벤저스’될까?