• 개인정보취급방침동의하기
  • 고객명
  • 주소
  • 연락처
  • 증상
오늘 하루 열지 않음닫기
Ransom Ware

랜섬웨어란?

Ransom(인질)과 Ware(제품)의 합성어로 컴퓨터 사용자의 PC나 문서를 '인질'로 잡고 돈을 요구한다고 해서 붙여졌습니다.
컴퓨터 사용자의 문서를 '인질'로 잡고 돈을 요구한다고 해서 이같은 이름이 붙었습니다.
이 악성 프로그램은 어도비 리더, 자바, 퀵 타임 플레이어(Quicktime Player), 어도비 플래시(Adobe Flash)의 취약점을 이용해 감염된 웹사이트 또는 e-mail 첨부파일을 통해 확산되는 중입니다
인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 스프레드시트, 그림파일 등을 암호화해 열지 못하도록 만든 후, 돈을 보내주면 해독용 열쇠 프로그램을 전송해준다며 금품을 요구합니다.

일반적으로 트로이목마(troijan horse)와 같은 웜바이러스(worm) 형태로 네트워크 취약점이나 다운로드된 파일을 통해서 전파됩니다. 이전의 경우 시스템이 운영체제를 실행시키지 못하게 제한을 거는 방식이 대부분이었지만, 요즘은 가장 복잡한 형태로 파일들을 암호화하여 파일을 열지 못하도록 하는 랜섬웨어가 대부분입니다.

일단 감염이 되면 doc, docx, txt, pdf, xls, jpg, mp3, zip, avi, mdb, rar, psd 등의 다양한 확장자를 가진 파일들을 사용자의 동의 없이 암호화(RSA-1024, AES-256 알고리즘 사용)한 후, 데이터 복구 소프트웨어로 복구하지 못하도록 원본 데이터를 덮어쓰기하여 피해를 발생시킵니다.

비트코인이 출연하며 익명의 금전 거래가 가능해진 이후 2013년경 비트코인을 요구하는 CryptoLocker가 출현하고, 2014년 Synology의 NAS를 대상으로 하는 SynoLocker 등의 전파로 또다시 랜섬웨어에 의한 피해가 급증하였습니다. 2012년 이후 출현한 주요 랜섬웨어로는 Reveton, CryptoLocker, TorrentLocker, Cryptowall 등이 있으며 2013년 ¼분기에 발견된 랜섬웨어의 수는 25만 개 이상으로, 2012년 ¼ 분기에 비해 2배 이상 증가하였으며 2016년에 이르러서는 50만건 이상으로 그 피해조차 확인하기 어려운 실정입니다.

최근 랜섬웨어의 감염경로는 E-mail, 소셜네트워크서비스(SNS), 메신저, 플래쉬 동영상, 플래쉬 광고창, P2P 서비스(웹디스크, 토렌트)등을 통해 전송된 백도어 프로그램이 실행되어 감염되며, 웹사이트 방문을 통해 감염되기도 합니다. 백신 프로그램으로 악성코드를 없애도 암호화된 파일은 복구되지 않기 때문에 모든 언론에서 ‘사상 최악의 악성코드’라고 칭하며 연일 주의를 당부하는 뉴스를 보도하고 있습니다. 해커들은 파일을 열 수 있게 해준다는 조건으로 돈을 요구하는데, 기한이 지나면 액수가 더 올라가고 그 기간마저 지나면 파일을 복구할 수 없다고 협박하기도 하며, 어떤 랜섬웨어는 파일을 훼손시켜 복구할 수 없는 상태에서 거짓으로 돈을 요구하기도 하기 때문에 이런 피해는 모든 사람에게 돌아갈 수밖에 없습니다.

랜섬웨어 종류

Locky Ransom / Teslacrypt Ransom / Cerber Ransom..
  • 로키 랜섬(Locky Ransom) File Name을 변조, 확장자를 (.Locky)로 변경시켜 사용할 수 없게 만듭니다. 더욱 심각한건 네트워크 상에 공유 폴더가 모두 감염
  • 테슬라크립트 랜섬(Teslacrypt Ransom)File Name을 변조, 확장자에 (.CCC/VVV/XXX/TTT/MICRO/MP3)를 붙여 열어볼 수 없도록 만듭니다(현재 테슬라크립트 4.0까지 진화하면서 확장자 변경 없이 원본 그대로 유지)
  • 크립토락커 랜섬(CryptoLocker Ransom)확장자를 Encrypted로 변조
  • 케르베르 랜섬(Cerber Ransom) 모든 파일이 아닌 일부 데이터를 암호화하고, ‘DCRYPT MY FILES’라는 이름을 가진 TXT, HTML, VBS파일을 생성합니다.
    VBS 스크립트는 윈도우 내장 스피치 API를 호출해 “문서와 사진, 데이터베이스와 다른 주요 파일들이 암호화됐다”라고 말해 랜섬웨어에 감염된 사실을 10회 반복하여 알립니다. 확장자가 모두 'Cerber' 로 변하게 되며 파일명 조차도 바뀌기 때문에 원래 파일명을 알아낼 수 없게 만들어 사용자로 하여금 데이터 복구 진행 선택을 혼란스럽게 만듭니다.
  • 페트야 랜섬(Petya Ransom) 페트야 랜섬이 기존 랜섬과 가장 큰 차이점은 기존에는 파일에 침투하여 해당 파일만 실행이 되지 않았던 반면 페트야 랜섬은 하드웨어 자체를 인질로 삼아 비용을 요구합니다. 페트야 랜섬에 감염되면 MBR(마스터 부트 레코드) 영역의 로더를 악성로더로 대체시켜강제 재부팅을 시도하게끔 만듭니다. 그 후 윈도우 기본 기능인 체크디스크 기능처럼 보이는 화면으로 전환하면서 강제로 하드디스크 내 MFT(마스터 파일 테이블) 자체를 암호화시켜버리는 것입니다.
  • 크립토월 랜섬(Cryptowall Ransom) MP3, MICRO 등의 확장자로 변종되며 단순히 웹사이트를 검색하는 것 만으로도 컴퓨터를 감염시키고 사용자의 파일을 모두 바꿔버립니다.
    확장자의 변화 없이 모든 폴더마다 {RecOveR} 등의 텍스트, PNG, HTML 파일을 생성해 결재를 유도합니다. 약 150시간 정도를 설정하여 일정시간안에 결재가 되지 않으면 비용을 두배로 올리는 특징을 가지고 있습니다.
언제든지 상담을 환영합니다.

랜섬웨어 대처방안

  • 추가 감염을 막기 위해 즉시 연결되어 있는 랜선을 컴퓨터에서 분리하고 시스템의 전원 OFF
  • 감염된 데이터의 복구를 원하지 않는다면, Low-Level 공장초기화한 후 이용 혹은 감염된 파일 치료를 통해 제거 후 사용
  • 데이터 복구가 필요한 경우, 데이터 복구를 전문적으로 하는 업체를 통해 안전하게 복구를 진행

빠른접수

* 성함 및 연락처 입력후 " 상담신청"을 눌러주시면 전문엔지니어가 상담전화 드리겠습니다.
고객명
연락처
간단주소
증상
첨부파일

본점 : 경기도 성남시 증원구 성남대로 997번길 51-15(여수동,1층) | 상호 : (주)컴일일구넷 | 대표번호 : 1544-9669 | FAX : 02-6442-9669 사업자등록번호 : 129-86-87184 | 대표 : 이중화 | 사이트명 : PC119센터 통신판매업 : 제 2014-경기성남-0629호 | 정보관리책임자 : 김현호