랜섬웨어: Difference between revisions

From CS Wiki
No edit summary
No edit summary
 
(14 intermediate revisions by 8 users not shown)
Line 1: Line 1:
[[분류:보안]]
[[분류:보안 도구]]
[[분류:보안 공격]]
[[분류:정보보안기사]]
;ransomware
;ransomware
;사용자의 파일 및 시스템의 접근을 막고 이를 푸는 대가로 금전을 요구하는 악성 소프트웨어
;사용자의 파일 및 시스템의 접근을 막고 이를 해제하는 대가로 금전을 요구하는 악성 소프트웨어
 
==어원==
 
*납치된 사람의 몸값을 뜻하는  Ransom과 Software의 합성어
 
==랜섬웨어 감염 경로==
'''홈페이지 방문'''
 
*(감염 경로) 랜섬웨어가 유포 중인 홈페이지 방문
*(원인) 운영체제 등 SW 취약점 존재<ref>홈페이지 방문 또는 이메일을 여는 것 만으로도 랜섬웨어가 감염된다는 것은 취약점이 존재하는 운영체제나 브라우저를 사용하고 있기 때문이다. 일부 아직 패치가 이루어지지 않은 제로데이 공격을 이용하는 경우도 있지만 대부분은 구현 운영체제&브라우저 환경에서 발생하므로 업데이트만 잘 해줘도 감염 위험을 크게 줄일 수 있다.</ref>
 
'''이메일·SNS 유포'''
 
*(감염 경로) 첨부파일 다운로드·링크 실행시 설치
*(원인) 이용자 부주의 등 보안인식 부족
 
'''APT(타깃형 공격)'''
 
*(감염 경로) 해커가 서버 침투 및 악성코드 설치
*(원인) 기업의 보안관리 수준 취약
 
==잠금 방식 분류==
===암호화 방식===
 
*대부분의 PC에서 이루어지는 방식
*사용자의 파일을 암호화하고 복호화에 대한 대가로 금전을 요구
*대칭키 암호화
 
===잠금 방식===
 
*주로 모바일 기기에 이용되는 방식
*모바일 기기의 패턴, PIN 잠금 기능 등을 활성화하고 잠금 해제에 대한 대가로 금전을 요구
*해커 입장에선 암복호화 방식보다 구현하기 용이
 
===그 외===
 
*IoT 해킹 사례로, 호텔 방문을 모두 잠근 뒤 해제에 대한 대가로 금전을 요구
*병원 등 중요시설의 가용성을 제한하고 해제를 대가로 금전을 요구하는 모든 사례 포함
 
==대응==
===예방===
 
*운영체제에 대한 최신 업데이트 적용
*정품 소프트웨어 사용
*백신 프로그램 실시간 감시 구동
 
===복구===
 
*금전을 지불하고 복구
**금전을 지불해도 복구키를 받지 못하거나, 복구키를 받아도 100% 복구가 되지 않는 경우가 있으므로 주의
*금전을 지불하지 않고 백신업체의 복구 툴을 이용하여 복구
 
===포기===
 
*금전을 지불할만큼 중요한 자료가 없다면 PC를 포맷하고 새로 설치
 
==주요 랜섬웨어==
 
*WannaCry
*CryptoLocker
*Reveton
*TorrentLocker
*Cryptowall
 
==동향==
'''2021년'''
 
*전세계 기준 ’21년 매주 약 950개(1~3월)의 기업이 랜섬웨어 피해, ’20년 같은 기간(1~3월)의 약 470개에 비해 102% 증가<ref>The New Ransomware Threat : Triple Extortion(check point, ’21.5월)</ref>
*미국에서 랜섬웨어 공격은 송유관‧육가공업체 등 기반시설과 국민 생활에 밀접한 분야가 목표가 되어 국가적 혼란 야기
**미국 송유관 회사는 6일간 美 동부지역 송유 중단, 휘발유 가격 7년 내 최고(5.7.)
**최대 육가공업체 ‘JBS SA’의 미국 자회사는 생산시설 일부가 3일간 운영 중단(5.30)
*우리나라도 피해가 증가(’20년 대비 64% 이상) 중이며, 최근 제조기업, 배달대행 플랫폼, 병원 등 다양한 분야에서 피해 발생
**자동차 부품 제조기업(5.2) → 배달대행 기업(5.15) → 의료기관(5.22) 등
**국내 기업이 경험한 침해사고 중 59.8%가 랜섬웨어(’20년 정보보호실태조사)
*랜섬웨어 공격은 조직화·지능화되고 있으며 지속 증가할 우려
**프로그래머가 랜섬웨어를 제작하여 범죄조직에 공급하고 수익을 공유하는 등 범죄형태가 분업화‧조직화([[서비스형 랜섬웨어]])
**신뢰가 있는 인물의 이메일 등을 활용한 [[사회공학적 기법]], [[APT|지속적인 취약점 탐색(APT)]] 등 공격은 갈수록 지능화
 
2020년


== 개요 ==
*‘20년 랜섬웨어 공격 중 64%가 서비스형 랜섬웨어이며, 랜섬웨어 개발자의 수요 증가로 몸값이 2배 이상 증가<ref>랜섬웨어 2020-2021 보고서(Group-IB), 2021.3월</ref>
* 납치된 사람의 몸값을 뜻하는  Ransom과 Software의 합성어로
* 사용자는 암호화된 컴퓨터를 포맷하여 공격자에게 대가를 지불하지 않기도 한다.


== 잠금 방식 분류 ==
==같이 보기==
=== 암호화 방식 ===
* 대부분의 PC에서 이루어지는 방식
* 사용자의 파일을 암호화하고 복호화에 대한 대가로 금전을 요구한다.


=== 잠금 방식 ===
*[[RaaS]]
* 주로 모바일 기기에 이용되는 방식
* 모바일 기기의 패턴, PIN 잠금 기능 등을 활성화하고 잠금 해제에 대한 대가로 금전을 요구한다.
* 해커 입장에선 암복호화 방식보다 구현하기 편하다.


=== 그 외 ===
==참고문헌 및 관련 보도==
* IoT 해킹 사례로, 호텔 방문을 모두 잠근 뒤 해제에 대한 대가로 금전을 요구
* 병원 등 중요시설의 가용성을 제한하고 해제를 대가로 금전을 요구하는 모든 사례 포함


== 종류 ==
*랜섬웨어 대응 강화방안('21.8.9, 관계부처 합동)
* WannaCry, CryptoLocker, Reveton, TorrentLocker, Cryptowall
*[https://www.boannews.com/media/view.asp?idx=87584&kind= 구인 기업은 깜빡 속는다? 입사지원서 사칭 랜섬웨어 또 유포]
*[https://zdnet.co.kr/view/?no=20210329143253 랜섬웨어, 피해 기업 소비자도 협박한다]
*[https://biz.chosun.com/it-science/ict/2022/05/18/T2Y4T7DTBVCVTKRYWIGGABCW4M/?utm_source=naver&utm_medium=original&utm_campaign=biz “랜섬웨어 피해 기업 3곳 중 1곳, 대가 지불해도 데이터 복구 실패”]
*[http://www.delighti.co.kr/news/articleView.html?idxno=36131 랜섬웨어 대응 협의체 ‘KARA’, 사이버보안 ‘어벤저스’될까?]


원문 출처 : [https://terms.tta.or.kr/ TTA 정보통신용어사전]
==각주==
<references />

Latest revision as of 19:13, 18 May 2022


ransomware
사용자의 파일 및 시스템의 접근을 막고 이를 해제하는 대가로 금전을 요구하는 악성 소프트웨어

어원[edit | edit source]

  • 납치된 사람의 몸값을 뜻하는 Ransom과 Software의 합성어

랜섬웨어 감염 경로[edit | edit source]

홈페이지 방문

  • (감염 경로) 랜섬웨어가 유포 중인 홈페이지 방문
  • (원인) 운영체제 등 SW 취약점 존재[1]

이메일·SNS 유포

  • (감염 경로) 첨부파일 다운로드·링크 실행시 설치
  • (원인) 이용자 부주의 등 보안인식 부족

APT(타깃형 공격)

  • (감염 경로) 해커가 서버 침투 및 악성코드 설치
  • (원인) 기업의 보안관리 수준 취약

잠금 방식 분류[edit | edit source]

암호화 방식[edit | edit source]

  • 대부분의 PC에서 이루어지는 방식
  • 사용자의 파일을 암호화하고 복호화에 대한 대가로 금전을 요구
  • 대칭키 암호화

잠금 방식[edit | edit source]

  • 주로 모바일 기기에 이용되는 방식
  • 모바일 기기의 패턴, PIN 잠금 기능 등을 활성화하고 잠금 해제에 대한 대가로 금전을 요구
  • 해커 입장에선 암복호화 방식보다 구현하기 용이

그 외[edit | edit source]

  • IoT 해킹 사례로, 호텔 방문을 모두 잠근 뒤 해제에 대한 대가로 금전을 요구
  • 병원 등 중요시설의 가용성을 제한하고 해제를 대가로 금전을 요구하는 모든 사례 포함

대응[edit | edit source]

예방[edit | edit source]

  • 운영체제에 대한 최신 업데이트 적용
  • 정품 소프트웨어 사용
  • 백신 프로그램 실시간 감시 구동

복구[edit | edit source]

  • 금전을 지불하고 복구
    • 금전을 지불해도 복구키를 받지 못하거나, 복구키를 받아도 100% 복구가 되지 않는 경우가 있으므로 주의
  • 금전을 지불하지 않고 백신업체의 복구 툴을 이용하여 복구

포기[edit | edit source]

  • 금전을 지불할만큼 중요한 자료가 없다면 PC를 포맷하고 새로 설치

주요 랜섬웨어[edit | edit source]

  • WannaCry
  • CryptoLocker
  • Reveton
  • TorrentLocker
  • Cryptowall

동향[edit | edit source]

2021년

  • 전세계 기준 ’21년 매주 약 950개(1~3월)의 기업이 랜섬웨어 피해, ’20년 같은 기간(1~3월)의 약 470개에 비해 102% 증가[2]
  • 미국에서 랜섬웨어 공격은 송유관‧육가공업체 등 기반시설과 국민 생활에 밀접한 분야가 목표가 되어 국가적 혼란 야기
    • 미국 송유관 회사는 6일간 美 동부지역 송유 중단, 휘발유 가격 7년 내 최고(5.7.)
    • 최대 육가공업체 ‘JBS SA’의 미국 자회사는 생산시설 일부가 3일간 운영 중단(5.30)
  • 우리나라도 피해가 증가(’20년 대비 64% 이상) 중이며, 최근 제조기업, 배달대행 플랫폼, 병원 등 다양한 분야에서 피해 발생
    • 자동차 부품 제조기업(5.2) → 배달대행 기업(5.15) → 의료기관(5.22) 등
    • 국내 기업이 경험한 침해사고 중 59.8%가 랜섬웨어(’20년 정보보호실태조사)
  • 랜섬웨어 공격은 조직화·지능화되고 있으며 지속 증가할 우려

2020년

  • ‘20년 랜섬웨어 공격 중 64%가 서비스형 랜섬웨어이며, 랜섬웨어 개발자의 수요 증가로 몸값이 2배 이상 증가[3]

같이 보기[edit | edit source]

참고문헌 및 관련 보도[edit | edit source]

각주[edit | edit source]

  1. 홈페이지 방문 또는 이메일을 여는 것 만으로도 랜섬웨어가 감염된다는 것은 취약점이 존재하는 운영체제나 브라우저를 사용하고 있기 때문이다. 일부 아직 패치가 이루어지지 않은 제로데이 공격을 이용하는 경우도 있지만 대부분은 구현 운영체제&브라우저 환경에서 발생하므로 업데이트만 잘 해줘도 감염 위험을 크게 줄일 수 있다.
  2. The New Ransomware Threat : Triple Extortion(check point, ’21.5월)
  3. 랜섬웨어 2020-2021 보고서(Group-IB), 2021.3월