차이
문서의 선택한 두 판 사이의 차이를 보여줍니다.
양쪽 이전 판이전 판다음 판 | 이전 판 | ||
tech:랜섬웨어 [2016/01/26 01:49] – [문제아들보안 허점 소프트웨어 삭제] V_L | tech:랜섬웨어 [2019/04/14 11:15] (현재) – [랜섬웨어] V_L | ||
---|---|---|---|
줄 1: | 줄 1: | ||
+ | {{tag> | ||
======랜섬웨어====== | ======랜섬웨어====== | ||
| | ||
- | 몸값을 뜻하는 ransom과 제품을 뜻하는 ware의 합성어로 사용자의 동의 없이 | + | 몸값을 뜻하는 ransom과 제품을 뜻하는 ware의 합성어로 사용자의 동의 없이 컴퓨터에 불법으로 설치되어서, |
- | 사실 그전까진 외국 사이트 등에서나 볼 수 있었지만, | + | 사실 그전까진 외국 사이트 등에서나 볼 수 있었지만, |
- | 문서나 스프레드시트, | + | 문서나 스프레드시트, |
- | 해커가 요구하는 대로 비트코인 등 가상 계좌로 돈을 보내면 복호화 프로그램을 **줄 지도 모른다. 하지만 먹튀할 때도 있다.** 랜섬웨어 사태 초기에는 어쨌든 돈을 주기만 하면 풀어주긴 한다는 인식을 퍼뜨려 보다 많은 피해자들이 송금하게 함으로써 이익을 극대화시킬 필요가 있었다. 그냥 | + | 해커가 요구하는 대로 비트코인 등 가상 계좌로 돈을 보내면 복호화 프로그램을 **줄 지도 모른다. 하지만 먹튀할 때도 있다.** 랜섬웨어 사태 초기에는 어쨌든 돈을 주기만 하면 풀어주긴 한다는 인식을 퍼뜨려 보다 많은 피해자들이 송금하게 함으로써 이익을 극대화시킬 필요가 있었다. 그냥 먹튀에 불과하다는 인식이 퍼지면 피해자는 파일도 잠기고 돈까지 날리느니 그냥 파일만 포기해 버릴 테니까. 허나 랜섬웨어의 개념이 널리 퍼지고 한탕만 하고 빠지자는 생각을 하는 유포자 놈들 역시 늘어남에 따라, 그냥 돈만 긁어모으고 먹튀를 시전하는 사례 역시 크게 증가했다. 크립토월같은 최근 랜섬웨어들은 한화 수십 만원에 달하는 거액을 요구하는데다 복호화 프로그램을 안 주는 경우가 더 많다 . 적은 돈도 아니며 그 돈이 어디서 어떻게 쓰일지도 모르는 판국이라(( 이렇게 모인 피해 금액이 테러 범죄에 사용된다는 분석도 존재한다.)) 신중히 생각해야 한다. |
LAN을 이용해 네트워크를 구성한 상태에서 네트워크 내의 모든 컴퓨터가 죄다 오염되었다면 사태는 더 심각해진다. 키가 컴퓨터마다 고유하게 설정돼서 감염된 다른 컴퓨터에 적용할 수가 없기 때문에, 공용 네트워크를 통해 랜섬웨어가 세트로 퍼질 경우 컴퓨터마다 따로 돈을 내야 한다. | LAN을 이용해 네트워크를 구성한 상태에서 네트워크 내의 모든 컴퓨터가 죄다 오염되었다면 사태는 더 심각해진다. 키가 컴퓨터마다 고유하게 설정돼서 감염된 다른 컴퓨터에 적용할 수가 없기 때문에, 공용 네트워크를 통해 랜섬웨어가 세트로 퍼질 경우 컴퓨터마다 따로 돈을 내야 한다. | ||
줄 17: | 줄 18: | ||
일단 감염되면, | 일단 감염되면, | ||
- | 컴퓨터 성능에 따라 약 5분에서 최장 1시간 정도의 암호화 작업을 하는데(( 외장 하드를 주렁주렁 달고 그 안에 자료를 꽉꽉 채워놨다면 10시간 가까이 걸리기도 한다.)), 컴퓨터의 데이터를 기준으로 | + | 컴퓨터 성능에 따라 약 5분에서 최장 1시간 정도의 암호화 작업을 하는데(( 외장 하드를 주렁주렁 달고 그 안에 자료를 꽉꽉 채워놨다면 10시간 가까이 걸리기도 한다.)), 컴퓨터의 데이터를 기준으로 |
이때까지는 **겉보기엔** 문제는 없다. 단순히 악성코드가 해당 컴퓨터에 대한 데이터베이스를 구축하고 있는 중이므로, | 이때까지는 **겉보기엔** 문제는 없다. 단순히 악성코드가 해당 컴퓨터에 대한 데이터베이스를 구축하고 있는 중이므로, | ||
줄 34: | 줄 35: | ||
* 백신이 오작동한다. 혹은 강제로 꺼지거나 삭제된다. | * 백신이 오작동한다. 혹은 강제로 꺼지거나 삭제된다. | ||
* 안전모드로 기동할 경우, 중간까지는 로딩되는 듯하다가 다시 정상 윈도우로 부팅된다. 즉, **안전모드 자체로 진입할 수가 없다.** | * 안전모드로 기동할 경우, 중간까지는 로딩되는 듯하다가 다시 정상 윈도우로 부팅된다. 즉, **안전모드 자체로 진입할 수가 없다.** | ||
- | * --당연하겠지만-- | + | * 유저가 암호화된 파일을 열 수 없다. 원래 해당 파일을 편집했던 프로그램으로 올려도 ' |
* 만약 유저가 아직 암호화되지 않은 문서파일을 열 경우, **한동안은 편집이 가능하지만 문서를 저장하는 순간 암호화된다.** 모 [[컴맹]] 유저는 이걸 이용해서 중요 문서들을 연 후 내부 문장들을 다 이메일로 보내는 Ctrl+C, Ctrl+V 노가다를 했다 하니 혹시나 정말 급한 사람은 참조. | * 만약 유저가 아직 암호화되지 않은 문서파일을 열 경우, **한동안은 편집이 가능하지만 문서를 저장하는 순간 암호화된다.** 모 [[컴맹]] 유저는 이걸 이용해서 중요 문서들을 연 후 내부 문장들을 다 이메일로 보내는 Ctrl+C, Ctrl+V 노가다를 했다 하니 혹시나 정말 급한 사람은 참조. | ||
* 외장하드나 USB로 파일 백업을 시도할 경우, **강제적으로 외장 메모리 접속을 해제시킨다.** 그리고 **옮기기를 시도한 파일들이 전부 암호화된다.** | * 외장하드나 USB로 파일 백업을 시도할 경우, **강제적으로 외장 메모리 접속을 해제시킨다.** 그리고 **옮기기를 시도한 파일들이 전부 암호화된다.** | ||
줄 40: | 줄 41: | ||
* 이렇게 감염된 외장하드를 다른 컴퓨터에 연결한다 해도 당장은 이상이 없다. 배드섹터가 발생한 부분을 제외하고는 정상적으로 파일에 접근할 수 있으며, 외장하드에 파일을 옮기는 것도, 그 파일을 가져오는 것도 가능하다. 하지만 외장하드 내에 위에서 설명한 html과 txt파일이 생성되어 있다면 **절대로 해당 파일을 열지 말자. 감염된다.(( 일부 랜섬웨어는 감염되지는 않고 홈페이지만 열리는 경우가 있다.))** | * 이렇게 감염된 외장하드를 다른 컴퓨터에 연결한다 해도 당장은 이상이 없다. 배드섹터가 발생한 부분을 제외하고는 정상적으로 파일에 접근할 수 있으며, 외장하드에 파일을 옮기는 것도, 그 파일을 가져오는 것도 가능하다. 하지만 외장하드 내에 위에서 설명한 html과 txt파일이 생성되어 있다면 **절대로 해당 파일을 열지 말자. 감염된다.(( 일부 랜섬웨어는 감염되지는 않고 홈페이지만 열리는 경우가 있다.))** | ||
* 재부팅을 할 때마다 상기한 txt파일, html파일이 시작 프로그램 목록에 또 추가된다. (2번 부팅하면 익스플로러가 2개 뜨고, 3번 부팅하면 익스플로러가 3번 뜨고...--[[고만해 미친놈들아]]--) | * 재부팅을 할 때마다 상기한 txt파일, html파일이 시작 프로그램 목록에 또 추가된다. (2번 부팅하면 익스플로러가 2개 뜨고, 3번 부팅하면 익스플로러가 3번 뜨고...--[[고만해 미친놈들아]]--) | ||
- | * 악성코드는 대략 C드라이브\Program files와 C드라이브\USER\Appdata\Roaming 안에 둥지를 트는 것으로 확인되는데, | + | * 악성코드는 대략 C드라이브\Program files와 C드라이브\USER\Appdata\Roaming 안에 둥지를 트는 것으로 확인되는데, |
- | (일부 랜섬웨어는 알약에서 Gen: | + | |
+ | 모든 시스템 접근권한이 거부당하고, | ||
+ | |||
+ | |||
+ | =====종류===== | ||
+ | |||
+ | |||
+ | * 시놀락커(SynoLocker) : 시놀로지 NAS에 감염되는 랜섬웨어. [[https:// | ||
+ | * 나부커(NsbLocker) : 가장 약한 형태. 복호화키를 요구하지 않기 때문에, V3를 포함한 어지간한 백신으로도 암호해제가 가능하다. | ||
+ | * CryptoLocker | ||
+ | * 크립토월(CrptoWall)=크립토디펜스 : 잘 알려진 랜섬웨어들 중에서도 큰 몸값을 요구하기로 유명하다(( 적어도 500 US달러를 요구한다. 그리고 이는 크립토월을 일정부분 이은 테슬라크립트도 마찬가지.)). | ||
+ | * [[tech: | ||
+ | * 토렌트락커 | ||
+ | * 버록 | ||
+ | * 비트크립트 - 복구 가능 | ||
+ | * 크리트로니(=CTBLocker) | ||
+ | * 코인벌트 - 복구 가능 [[https:// | ||
+ | * 폴리스랜섬 | ||
+ | * 더티디크립트 | ||
+ | * 마이컴고 | ||
+ | * ransom32(랜섬32) : 기존의 랜섬웨어는 어도비 플래시의 취약점을 이용하여 광고를 통해 감염되는 방면 이 랜섬웨어는 다운로드한 파일을 통해 자바스크립트를 완전히 감염되기 때문에 백업말고는 답이 없다 자바스크립트는 클라이언트 스크립트이기 때문에 100퍼 보안이 어렵기 때문에 이것을 악용한 것 같다. | ||
+ | * radamant : 확장자 rrk(변종으로 rmd). 한국어로 친절하게 안내해줄 뿐 아니라 알집 확장자인 alz까지 변환해버린다. | ||
+ | |||
+ | 위의 종류는 일부분이고 매우 많은 종류가 있다. | ||
- | 이쯤 되면 대략 **가정용 컴퓨터로는 [[버틸 수가 없다.]]** 모든 시스템 접근권한이 거부당하고, | ||
=====대처법===== | =====대처법===== | ||
노는 PC, 일하는 PC, 보관용 PC의 분리 | 노는 PC, 일하는 PC, 보관용 PC의 분리 | ||
줄 58: | 줄 81: | ||
중요한 파일은 물리적으로 분리된 여러 컴퓨터 및 외부 저장 매체에 분산 저장해야 하며, 후술하겠지만 사용하지 않을 때에는 번거롭더라도 연결을 해제해야 한다. 외장하드나 USB메모리보다는 재기록이 불가능한 공DVD가 더 안전하다. | 중요한 파일은 물리적으로 분리된 여러 컴퓨터 및 외부 저장 매체에 분산 저장해야 하며, 후술하겠지만 사용하지 않을 때에는 번거롭더라도 연결을 해제해야 한다. 외장하드나 USB메모리보다는 재기록이 불가능한 공DVD가 더 안전하다. | ||
- | 보호해야 할 자료가 상대적으로 저용량이라면 | + | 보호해야 할 자료가 상대적으로 저용량이라면 원드라이브, |
줄 65: | 줄 88: | ||
====백신 및 OS 업데이트==== | ====백신 및 OS 업데이트==== | ||
일반적인 바이러스에 대해서도 당연하게 언급되는 이야기지만 [[OS]], 백신 프로그램 업데이트를 꾸준하게 해주는 게 좋다. 윈도우 최신 보안 업데이트 역시 당연히 필수. | 일반적인 바이러스에 대해서도 당연하게 언급되는 이야기지만 [[OS]], 백신 프로그램 업데이트를 꾸준하게 해주는 게 좋다. 윈도우 최신 보안 업데이트 역시 당연히 필수. | ||
- | 그리고 보통은 이런 보안책이 없는 윈도우 XP에서 기승을 부리기 때문에 되도록 최신 버전 OS를 설치해서 사용하는게 좋다. 윈도7 역시 최신 업데이트를 하지 않으면 | + | 그리고 보통은 이런 보안책이 없는 윈도우 XP에서 기승을 부리기 때문에 되도록 최신 버전 OS를 설치해서 사용하는게 좋다. 윈도7 역시 최신 업데이트를 하지 않으면 |
- | 그리고 일부 사용자들은 " | + | 그리고 일부 사용자들은 " |
물론 백신 개발사나 OS 개발사가 모든 공격을 예측하고 이를 사전에 방어하는 것은 불가능하므로, | 물론 백신 개발사나 OS 개발사가 모든 공격을 예측하고 이를 사전에 방어하는 것은 불가능하므로, | ||
- | + | ||
- | XP 지원중단이 논란이 된 이유가 바로 이것이다. XP자체의 취약점이 있다면 아무리 사용자가 노력을 해도 뚫릴 수 밖에 없다. 그래서 모든 시스템은 개발사에서 지속적인 보안 업데이트를 계속하여 크래커들과의 끝없는 창과 방패 싸움을 하면서 쓰는 것이다. 그런데 XP는 바로 이런 지원을 중단하겠다고 선언했으므로 더이상 가급적이면 쓰지 말라는 것이다. 물론 아직까지 XP자체의 취약점을 이용해서 범죄가 발생한 사례는 알려져 있지 않다. 그러나 사용자도 미쳐 몰랐던 시스템 취약점을 고쳤다는 내용의 업데이트는 계속 올라오고 있다.(( 참고로 XP는 지원중단을 선언하며 더이상 보안업데이트가 되지 않아야 하지만 가끔씩은 업데이트가 이뤄진다. | + | |
- | + | ||
줄 84: | 줄 104: | ||
====하드웨어/ | ====하드웨어/ | ||
- | 작업용 컴퓨터는 | + | 작업용 컴퓨터는 오프라인 상태로 둬서 랜섬웨어로부터 **물리적으로** 격리시키는 것이 가장 강력한 해결책이다. 만일의 사태를 위해서 백업은 필수. 업데이트가 상당히 불편해진다는 단점이 있긴 하나(( 업데이트 파일을 체크하고 별도의 저장 장치에 넣고 해당 컴퓨터에 꽂아 설치하는 과정을 수동으로 해야 한다.)) 상술한 동기화 서비스를 이용하면 백업 매체에 전원을 넣는 것만으로도 원본을 유지할 수 있다. |
또한 외장하드 등 분리 가능한 매체에 넣었다면 **반드시 물리적으로 분리할것.** 외장하드 뿐만 아니라 네트워크 드라이브 역시 오염될 가능성이 매우 높기 때문에 사용하지 않거나 필요할 경우에만 연결하는 것이 좋다. | 또한 외장하드 등 분리 가능한 매체에 넣었다면 **반드시 물리적으로 분리할것.** 외장하드 뿐만 아니라 네트워크 드라이브 역시 오염될 가능성이 매우 높기 때문에 사용하지 않거나 필요할 경우에만 연결하는 것이 좋다. | ||
- | 위험하다 싶은 사이트에 굳이 들어갈 일이 생긴다면 [[VMware]], [[VirtualBox]] 등 [[소프트웨어/ | + | |
- | ====문제아들보안 허점 소프트웨어 삭제 ==== | + | ==== 보안 허점 소프트웨어 삭제 ==== |
- | 어도비 플래시를 아예 삭제해 버리는 것도 주요한 방법 중 하나이다. 어도비 측에서 공식적으로 플래시를 포기했다는 뉴스가 떴기에(( [[http:// | + | 어도비 플래시를 아예 삭제해 버리는 것도 주요한 방법 중 하나이다. 어도비 측에서 공식적으로 플래시를 포기했다는 뉴스가 떴기에(( [[http:// |
그리고 아크로뱃리더, | 그리고 아크로뱃리더, | ||
+ | * 구글 크롬은 어도비플래쉬플레이어가 자체 내장 되어 있다. '' | ||
====수동 대처 방법==== | ====수동 대처 방법==== | ||
랜섬웨어가 파일을 암호화하는 동안 사용자가 바이러스를 지우거나 멈추는 것을 막기 위해 위에 서술한 대로 백신, 명령 프롬프트(cmd), | 랜섬웨어가 파일을 암호화하는 동안 사용자가 바이러스를 지우거나 멈추는 것을 막기 위해 위에 서술한 대로 백신, 명령 프롬프트(cmd), | ||
줄 106: | 줄 126: | ||
====그 외의 피해 최소화 방법==== | ====그 외의 피해 최소화 방법==== | ||
- | 만약 랜섬웨어 피해가 발생하게 된다면 즉시 **시스템 복원이라던가 백신을 총동원시켜서 피해를 정지시켜야 한다.** (( 물론 현대의 랜섬웨어는 그것들을 전부 무력화시키려고 하니 많이 힘들 것이다.))그 이후에는 백업을 해두도록 하자. 어차피 프로그램은 다시 깔면 그만이지 않은가? 랜섬웨어가 모든 문서를 다 스캔한 뒤에 암호화를 하는 게 아니라 순차적으로 하나하나 암호화를 진행하기 때문에 **1초라도 더 빨리 정지시켜야하며 파티션을 새로 나눈다음에 그곳에 남은 파일을 옮긴다음 포맷을 해야 한다. 포맷하고 윈도우를 새로 설치하는 작업이 끝났다면 반드시 **백신 프로그램으로 스캔할 것.** 그래야 추가 데미지를 막을 수 있고 내 파일도 온전하게 지킬 수 있다.(( 드라이브를 나눌 경우 동시에 공격받는다.)) | + | 만약 랜섬웨어 피해가 발생하게 된다면 즉시 **시스템 복원이라던가 백신을 총동원시켜서 피해를 정지시켜야 한다.** (( 물론 현대의 랜섬웨어는 그것들을 전부 무력화시키려고 하니 많이 힘들 것이다.))그 이후에는 백업을 해두도록 하자. 어차피 프로그램은 다시 깔면 그만이지 않은가? 랜섬웨어가 모든 문서를 다 스캔한 뒤에 암호화를 하는 게 아니라 순차적으로 하나하나 암호화를 진행하기 때문에 **1초라도 더 빨리 정지시켜야하며 파티션을 새로 나눈 다음에 그곳에 남은 파일을 옮긴다음 포맷을 해야 한다. 포맷하고 윈도우를 새로 설치하는 작업이 끝났다면 반드시 **백신 프로그램으로 스캔할 것. |
- | 해커를 정말 잘 설득하면 공짜로(!) 키를 받을 수 있다. 처음부터 공격적으로 욕설을 사용하면 더 큰 해를 부를 수 있으니 정신을 놓아선 안 된다. 아니면 감성팔이를 하는 것 또한 어느 정도의 가능성이 있다. 아니면 이쪽에서도 사기를 치는 방법이 있다. " | + | |
- | --이건 이거대로 사기꾼이다-- --사기엔 사기가 답이다-- --PROFIT!!-- | + | |
- | **그러나 이런 식으로 피해를 해결할 수 있는 확률은 매우 적으니 처음부터 조심하자!!** | + | |
줄 117: | 줄 135: | ||
- | =====종류===== | ||
- | 취소선 쳐진 경우는 범인들이 체포되어 암호키가 공개된 경우. | ||
- | |||
- | * 시놀락커(SynoLocker) : 시놀로지 NAS에 감염되는 랜섬웨어. [[https:// | ||
- | * 나부커(=NsbLocker) : 가장 약한 형태. 복호화키를 요구하지 않기 때문에, V3를 포함한 어지간한 백신으로도 암호해제가 가능하다. | ||
- | * [[CryptoLocker]] | ||
- | * 크립토월(CrptoWall)=크립토디펜스 : 잘 알려진 랜섬웨어들 중에서도 큰 몸값을 요구하기로 유명하다(( 적어도 500 US달러를 요구한다. 그리고 이는 크립토월을 일정부분 이은 테슬라크립트도 마찬가지.)). | ||
- | * 테슬라크립트(TeslaCrypt) : 크립토락커와 크립토월을 조합해서 만들어진 랜섬웨어. 이건 문서파일 등 외에도 게임파일을 노린다는 점에서 개인도 주타겟으로 삼고 있다. | ||
- | * 토렌트락커 | ||
- | * 버록 | ||
- | * 비트크립트 | ||
- | * 크리트로니(=CTBLocker) | ||
- | * 코인벌트 | ||
- | * 폴리스랜섬 | ||
- | * 더티디크립트 | ||
- | * 마이컴고 | ||
- | * ransom32(랜섬32) : 기존의 랜섬웨어는 어도비 플래시의 취약점을 이용하여 광고를 통해 감염되는 방면 이 랜섬웨어는 다운로드한 파일을 통해 자바스크립트를 완전히 감염되기 때문에 백업말고는 답이 없다 자바스크립트는 클라이언트 스크립트이기 때문에 100퍼 보안이 어렵기 때문에 이것을 악용한 것 같다. | ||
- | * radamant : 확장자 rrk(변종으로 rmd). 한국어로 친절하게 안내해줄 뿐 아니라 알집 확장자인 alz까지 변환해버린다. | ||
- | |||
- | 위의 종류는 일부분이고 매우 많은 종류가 있다. | ||
=====2015년 랜섬웨어 사태===== | =====2015년 랜섬웨어 사태===== | ||
- | 2015년 4월 21일 새벽, | + | 2015년 4월 21일 새벽, |
- | 4월 22일에는 | + | 4월 22일에는 seeko, 디시인사이드의 광고서버가 해킹되어 랜섬웨어의 배포지가 되는 등, 국내 커뮤니티로 랜섬웨어 배포가 확산되면서 피해가 커질 전망이다. 특히 이번에 문제가 되는 랜섬웨어의 경우 취약점 공격이 1~2개로 한정되있는 것으로 보아 일종의 시범타 성격이 큰 바, 본격적으로 공격이 진행되면 지금보다도 더 큰 재앙이 도래할지도 모른다. |
- | + | ||
- | [[6월 11일]] 자로 다시 랜섬웨어가 기승을 부리기 시작했다. | + | |
- | + | [[https://hitomi.la/ | |
- | 10월 중순부터 ccc바이러스라 불리우는 랜섬웨어가 유행하기 시작했다.모든 파일의 확장자명을 cc나 ccc로 바꾼후 비트코인을 요구하는 창과 결제방법창을 띄운다고한다. | + | |
- | + | ||
- | 11월 13일 드디어 CoinVault의 랜섬웨어 유포/ | + | |
- | 복구 가능한 랜섬웨어는 CoinVault 와 Bitcryptor 두 가지이다. | + | |
- | + | ||
- | 12월 5일에는 일본에서 시작된걸로 보이는 통칭 ' | + | |
- | + | ||
- | 12월 8일, 상기 항목을 보면 알겠지만 마이크로소프트에서 관련 대응 업데이트를 개시했다. 보안업데이트도 중지한다는 XP도 이번만큼은 업데이트를 지원할 만큼 긴급하게 업데이트를 단행한 건데, 문제는 이 업데이트를 설치하고 나서도 랜섬웨어에 감염되는 사례가 있어 아직은 조심해야 할 단계다. | + | |
- | + | ||
- | [[http:// | + | |
- | + | ||
- | 1월 10일경에 TeslaCrypt 2.2 (.vvv, .ccc확장자) 복호화 툴이 GitHub에 풀렸다. [[https:// | + | |
- | + | ||
- | [[분류: | + | |
* 출처: 나무위키- 랜섬웨어([[https:// | * 출처: 나무위키- 랜섬웨어([[https:// | ||
- | {{tag> | ||