랜섬웨어: Difference between revisions

From IT위키
No edit summary
No edit summary
 
(16 intermediate revisions by 9 users not shown)
Line 1: Line 1:
[[분류:보안]]
[[분류:보안 도구]]
[[분류:보안 공격]]
[[분류:정보보안기사]]
;ransomware
;ransomware
;사용자의 파일 및 시스템의 접근을 막고 이를 해제하는 대가로 금전을 요구하는 악성 소프트웨어
==어원==
*납치된 사람의 몸값을 뜻하는  Ransom과 Software의 합성어
==랜섬웨어 감염 경로==
'''홈페이지 방문'''
*(감염 경로) 랜섬웨어가 유포 중인 홈페이지 방문
*(원인) 운영체제 등 SW 취약점 존재<ref>홈페이지 방문 또는 이메일을 여는 것 만으로도 랜섬웨어가 감염된다는 것은 취약점이 존재하는 운영체제나 브라우저를 사용하고 있기 때문이다. 일부 아직 패치가 이루어지지 않은 제로데이 공격을 이용하는 경우도 있지만 대부분은 구현 운영체제&브라우저 환경에서 발생하므로 업데이트만 잘 해줘도 감염 위험을 크게 줄일 수 있다.</ref>
'''이메일·SNS 유포'''
*(감염 경로) 첨부파일 다운로드·링크 실행시 설치
*(원인) 이용자 부주의 등 보안인식 부족
'''APT(타깃형 공격)'''
*(감염 경로) 해커가 서버 침투 및 악성코드 설치
*(원인) 기업의 보안관리 수준 취약
==잠금 방식 분류==
===암호화 방식===
*대부분의 PC에서 이루어지는 방식
*사용자의 파일을 암호화하고 복호화에 대한 대가로 금전을 요구
*대칭키 암호화
===잠금 방식===
*주로 모바일 기기에 이용되는 방식
*모바일 기기의 패턴, PIN 잠금 기능 등을 활성화하고 잠금 해제에 대한 대가로 금전을 요구
*해커 입장에선 암복호화 방식보다 구현하기 용이
===그 외===
*IoT 해킹 사례로, 호텔 방문을 모두 잠근 뒤 해제에 대한 대가로 금전을 요구
*병원 등 중요시설의 가용성을 제한하고 해제를 대가로 금전을 요구하는 모든 사례 포함
==대응==
===예방===
*운영체제에 대한 최신 업데이트 적용
*정품 소프트웨어 사용
*백신 프로그램 실시간 감시 구동
===복구===
*금전을 지불하고 복구
**금전을 지불해도 복구키를 받지 못하거나, 복구키를 받아도 100% 복구가 되지 않는 경우가 있으므로 주의
*금전을 지불하지 않고 백신업체의 복구 툴을 이용하여 복구
===포기===
*금전을 지불할만큼 중요한 자료가 없다면 PC를 포맷하고 새로 설치
==주요 랜섬웨어==
*WannaCry
*CryptoLocker
*Reveton
*TorrentLocker
*Cryptowall
==동향==
'''2021년'''
*전세계 기준 ’21년 매주 약 950개(1~3월)의 기업이 랜섬웨어 피해, ’20년 같은 기간(1~3월)의 약 470개에 비해 102% 증가<ref>The New Ransomware Threat : Triple Extortion(check point, ’21.5월)</ref>
*미국에서 랜섬웨어 공격은 송유관‧육가공업체 등 기반시설과 국민 생활에 밀접한 분야가 목표가 되어 국가적 혼란 야기
**미국 송유관 회사는 6일간 美 동부지역 송유 중단, 휘발유 가격 7년 내 최고(5.7.)
**최대 육가공업체 ‘JBS SA’의 미국 자회사는 생산시설 일부가 3일간 운영 중단(5.30)
*우리나라도 피해가 증가(’20년 대비 64% 이상) 중이며, 최근 제조기업, 배달대행 플랫폼, 병원 등 다양한 분야에서 피해 발생
**자동차 부품 제조기업(5.2) → 배달대행 기업(5.15) → 의료기관(5.22) 등
**국내 기업이 경험한 침해사고 중 59.8%가 랜섬웨어(’20년 정보보호실태조사)
*랜섬웨어 공격은 조직화·지능화되고 있으며 지속 증가할 우려
**프로그래머가 랜섬웨어를 제작하여 범죄조직에 공급하고 수익을 공유하는 등 범죄형태가 분업화‧조직화([[서비스형 랜섬웨어]])
**신뢰가 있는 인물의 이메일 등을 활용한 [[사회공학적 기법]], [[APT|지속적인 취약점 탐색(APT)]] 등 공격은 갈수록 지능화
2020년
*‘20년 랜섬웨어 공격 중 64%가 서비스형 랜섬웨어이며, 랜섬웨어 개발자의 수요 증가로 몸값이 2배 이상 증가<ref>랜섬웨어 2020-2021 보고서(Group-IB), 2021.3월</ref>
==같이 보기==
*[[RaaS]]


* 컴퓨터 사용자의 파일들을 암호화하여 금전을 요구하는 악성코드.
==참고문헌 및 관련 보도==
* 사용자 자료를 볼모로 돈을 요구하여 '랜섬(ransom)'이란 수식어가 붙었다. 인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 스프레드시트, 그림 파일 등을 제멋대로 암호화해 열지 못하도록 만들고 이메일 주소로 접촉해 돈을 보내 주면 해독용 열쇠 프로그램을 전송해 준다며 금품을 요구하기도 한다.
* 사용자는 암호화된 컴퓨터를 포맷하여 공격자에게 대가를 지불하지 않기도 한다.


== 침해 양상 ==
*랜섬웨어 대응 강화방안('21.8.9, 관계부처 합동)
=== 암호화 ===
*[https://www.boannews.com/media/view.asp?idx=87584&kind= 구인 기업은 깜빡 속는다? 입사지원서 사칭 랜섬웨어 또 유포]
* 주로 일반 PC나 서버 등에서 가장 흔하게 발생한다.  
*[https://zdnet.co.kr/view/?no=20210329143253 랜섬웨어, 피해 기업 소비자도 협박한다]
* 파일이나 드라이브를 통째로 암호화한 뒤 복호화를 빌미로 금전을 요구한다.
*[https://biz.chosun.com/it-science/ict/2022/05/18/T2Y4T7DTBVCVTKRYWIGGABCW4M/?utm_source=naver&utm_medium=original&utm_campaign=biz “랜섬웨어 피해 기업 3곳 중 1곳, 대가 지불해도 데이터 복구 실패”]
=== 모바일 기기 ===
*[http://www.delighti.co.kr/news/articleView.html?idxno=36131 랜섬웨어 대응 협의체 ‘KARA’, 사이버보안 ‘어벤저스’될까?]
* 모바일 기기에 감염되는 랜섬웨어는 모바일 기기의 잠금 기능을 이용한다.
* 잠금 해제 패턴, PIN 정보 등을 변경하고 잠금을 걸어버린다.
* PIN 등 잠금 해제에 대한 대가로 금전을 요구한다.
* 암복호화 보단 해커 입장에선 효율적이고 편하다.
=== IoT ===
* 호텔 잠금장치를 공격하여 호텔 방문을 모두 잠궈버린 뒤 금전을 요구한 사례가 있다.


원문 출처 : [https://terms.tta.or.kr/ TTA 정보통신용어사전]
==각주==
<references />

Latest revision as of 09:13, 19 May 2022

분류:보안 분류:보안 도구 분류:보안 공격 분류:정보보안기사

ransomware
사용자의 파일 및 시스템의 접근을 막고 이를 해제하는 대가로 금전을 요구하는 악성 소프트웨어

어원[edit | edit source]

  • 납치된 사람의 몸값을 뜻하는 Ransom과 Software의 합성어

랜섬웨어 감염 경로[edit | edit source]

홈페이지 방문

  • (감염 경로) 랜섬웨어가 유포 중인 홈페이지 방문
  • (원인) 운영체제 등 SW 취약점 존재[1]

이메일·SNS 유포

  • (감염 경로) 첨부파일 다운로드·링크 실행시 설치
  • (원인) 이용자 부주의 등 보안인식 부족

APT(타깃형 공격)

  • (감염 경로) 해커가 서버 침투 및 악성코드 설치
  • (원인) 기업의 보안관리 수준 취약

잠금 방식 분류[edit | edit source]

암호화 방식[edit | edit source]

  • 대부분의 PC에서 이루어지는 방식
  • 사용자의 파일을 암호화하고 복호화에 대한 대가로 금전을 요구
  • 대칭키 암호화

잠금 방식[edit | edit source]

  • 주로 모바일 기기에 이용되는 방식
  • 모바일 기기의 패턴, PIN 잠금 기능 등을 활성화하고 잠금 해제에 대한 대가로 금전을 요구
  • 해커 입장에선 암복호화 방식보다 구현하기 용이

그 외[edit | edit source]

  • IoT 해킹 사례로, 호텔 방문을 모두 잠근 뒤 해제에 대한 대가로 금전을 요구
  • 병원 등 중요시설의 가용성을 제한하고 해제를 대가로 금전을 요구하는 모든 사례 포함

대응[edit | edit source]

예방[edit | edit source]

  • 운영체제에 대한 최신 업데이트 적용
  • 정품 소프트웨어 사용
  • 백신 프로그램 실시간 감시 구동

복구[edit | edit source]

  • 금전을 지불하고 복구
    • 금전을 지불해도 복구키를 받지 못하거나, 복구키를 받아도 100% 복구가 되지 않는 경우가 있으므로 주의
  • 금전을 지불하지 않고 백신업체의 복구 툴을 이용하여 복구

포기[edit | edit source]

  • 금전을 지불할만큼 중요한 자료가 없다면 PC를 포맷하고 새로 설치

주요 랜섬웨어[edit | edit source]

  • WannaCry
  • CryptoLocker
  • Reveton
  • TorrentLocker
  • Cryptowall

동향[edit | edit source]

2021년

  • 전세계 기준 ’21년 매주 약 950개(1~3월)의 기업이 랜섬웨어 피해, ’20년 같은 기간(1~3월)의 약 470개에 비해 102% 증가[2]
  • 미국에서 랜섬웨어 공격은 송유관‧육가공업체 등 기반시설과 국민 생활에 밀접한 분야가 목표가 되어 국가적 혼란 야기
    • 미국 송유관 회사는 6일간 美 동부지역 송유 중단, 휘발유 가격 7년 내 최고(5.7.)
    • 최대 육가공업체 ‘JBS SA’의 미국 자회사는 생산시설 일부가 3일간 운영 중단(5.30)
  • 우리나라도 피해가 증가(’20년 대비 64% 이상) 중이며, 최근 제조기업, 배달대행 플랫폼, 병원 등 다양한 분야에서 피해 발생
    • 자동차 부품 제조기업(5.2) → 배달대행 기업(5.15) → 의료기관(5.22) 등
    • 국내 기업이 경험한 침해사고 중 59.8%가 랜섬웨어(’20년 정보보호실태조사)
  • 랜섬웨어 공격은 조직화·지능화되고 있으며 지속 증가할 우려

2020년

  • ‘20년 랜섬웨어 공격 중 64%가 서비스형 랜섬웨어이며, 랜섬웨어 개발자의 수요 증가로 몸값이 2배 이상 증가[3]

같이 보기[edit | edit source]

참고문헌 및 관련 보도[edit | edit source]

각주[edit | edit source]

  1. 홈페이지 방문 또는 이메일을 여는 것 만으로도 랜섬웨어가 감염된다는 것은 취약점이 존재하는 운영체제나 브라우저를 사용하고 있기 때문이다. 일부 아직 패치가 이루어지지 않은 제로데이 공격을 이용하는 경우도 있지만 대부분은 구현 운영체제&브라우저 환경에서 발생하므로 업데이트만 잘 해줘도 감염 위험을 크게 줄일 수 있다.
  2. The New Ransomware Threat : Triple Extortion(check point, ’21.5월)
  3. 랜섬웨어 2020-2021 보고서(Group-IB), 2021.3월