Ãâó : http://www.boho.or.kr/ransomware/information.do
·£¼¶¿þ¾î Á¤ÀÇ
¸ö°ª(Ransome)°ú ¼ÒÇÁÆ®¿þ¾î(Software)ÀÇ ÇÕ¼º¾î·Î ½Ã½ºÅÛÀ» Àá±×°Å³ª µ¥ÀÌÅ͸¦ ¾ÏÈ£ÈÇØ »ç¿ëÇÒ ¼ö ¾øµµ·Ï ÇÏ°í À̸¦ ÀÎÁú·Î ±ÝÀüÀ» ¿ä±¸ÇÏ´Â ¾Ç¼º ÇÁ·Î±×·¥À» ¸»ÇÏ¸ç ½Å·ÚÇÒ ¼ö ¾ø´Â »çÀÌÆ®, ½ºÆÔ¸ÞÀÏ, ÆÄÀÏ°øÀ¯ »çÀÌÆ®¸¦ ÅëÇØ À¯Æ÷ µË´Ï´Ù.
·£¼¶¿þ¾î °¨¿°°æ·Î
- ½Å·ÚÇÒ ¼ö ¾ø´Â »çÀÌÆ®
- ½Å·ÚÇÒ ¼ö ¾ø´Â »çÀÌÆ®ÀÇ °æ¿ì ´Ü¼øÇÑ È¨ÆäÀÌÁö ¹æ¹®¸¸À¸·Îµµ °¨¿°µÉ ¼ö ÀÖÀ¸¸ç, µå¶óÀÌºê ¹ÙÀÌ ´Ù¿î·Îµå(Drive-by-Download) ±â¹ýÀ» ÅëÇØ À¯Æ÷ µË´Ï´Ù. À̸¦ ¹æÁöÇϱâ À§Çؼ »ç¿ëÇÏ´Â PCÀÇ ¿î¿µÃ¼Á¦ ¹× °¢Á¾ SWÀÇ º¸¾È ÆÐÄ¡¸¦ Ç×»ó ÃÖ½ÅÀ¸·Î ¾÷µ¥ÀÌÆ®ÇÏ´Â °ÍÀÌ Áß¿äÇÕ´Ï´Ù. ¶ÇÇÑ À½¶õ¹°, ¹«·á °ÔÀÓ »çÀÌÆ® µîÀº º¸¾È °ü¸®°¡ ¹ÌÈíÇÑ »çÀÌÆ®·Î ÀÌ¿ë ÀÚÁ¦¸¦ ±Ç°íÇÕ´Ï´Ù.
¡Ø µå¶óÀÌºê ¹ÙÀÌ ´Ù¿î·Îµå´Â Ãë¾àÇÑ À¥»çÀÌÆ®¿¡ ¹æ¹®ÇÏ¿´À» »ÓÀε¥ »ç¿ëÀÚ ¸ð¸£°Ô ¾Ç¼º ½ºÅ©¸³Æ®°¡ µ¿ÀÛÇÏ¿© Ãë¾àÁ¡À» À¯¹ß½ÃÅ°´Â Äڵ带 ½ÇÇàÇÏ¿© ¾Ç¼ºÄڵ带 ´Ù¿î·ÎµåÇÏ°í ½ÇÇàÇÏ¿© »ç¿ëÀÚÀÇ PC¸¦ °¨¿°½ÃÅ°´Â ±â¹ýÀÔ´Ï´Ù.
- ½ºÆÔ¸ÞÀÏ
- Ãâó°¡ ºÒºÐ¸íÇÑ À̸ÞÀÏ ¼ö½Å½Ã ÷ºÎÆÄÀÏ ¶Ç´Â ¸ÞÀÏ¿¡ URL ¸µÅ©¸¦ ÅëÇØ ¾Ç¼ºÄڵ带 À¯Æ÷ÇÏ´Â »ç·Ê°¡ ÀÖÀ¸¹Ç·Î ÷ºÎÆÄÀÏ ½ÇÇà ¶Ç´Â URL ¸µÅ© Ŭ¸¯¿¡ ÁÖÀÇ°¡ ÇÊ¿äÇÕ´Ï´Ù. Ãâó°¡ ¸íÈ®ÇÑ Ã·ºÎÆÄÀϵµ ¹Ù·Î ½ÇÇàÇϱ⺸´Ù´Â ÀÏ´Ü PC¿¡ ÀúÀå ÈÄ ¹é½ÅÀ¸·Î °Ë»çÇÏ°í ¿¾îº¸´Â °ÍÀ» ±Ç°íÇÕ´Ï´Ù.
- ÆÄÀÏ°øÀ¯ »çÀÌÆ®
- Å䷻Ʈ µî p2p »çÀÌÆ®¸¦ ÅëÇØ µ¿¾ç»ó µîÀÇ ÆÄÀÏÀ» ´Ù¿î·Îµå ¹Þ°í À̸¦ ½ÇÇàÇÒ °æ¿ì, ¾Ç¼ºÄڵ忡 °¨¿°µÇ´Â »ç·Ê°¡ ÀÖ¾î ÀÌ¿¡ ´ëÇÑ ÁÖÀÇ°¡ ÇÊ¿äÇÕ´Ï´Ù.
ÁÖ¿ä ·£¼¶¿þ¾î
- ·ÏÅ°(Locky)
- ¡¯16³â 3¿ù ÀÌÈÄ À̸ÞÀÏÀ» ÅëÇØ À¯Æ÷, ¼ö½ÅÀÎÀ» ¼ÓÀ̱â À§ÇØ Invoice, Refund µîÀÇ Á¦¸ñ»ç¿ë
- ÀÚ¹Ù ½ºÅ©¸³Æ®(java script) ÆÄÀÏÀÌ µé¾îÀÖ´Â ¾ÐÃàÆÄÀϵéÀ» ÷ºÎÇÏ°í À̸¦ ½ÇÇà ½Ã ·£¼¶¿þ¾î °¨¿°
- ·ÏÅ° ·£¼¶¿þ¾î¿¡ °¨¿°µÇ¸é, ÆÄÀϵéÀÌ ¾Ïȣȵǰí, È®ÀåÀÚ°¡ .locky·Î º¯Çϸç, ¹ÙÅÁȸé°ú ÅؽºÆ® ÆÄÀÏ·Î º¹±¸ °ü·Ã ¸Þ½ÃÁö Ãâ·Â
- ÃÖ±ÙÀÇ ·ÏÅ° ·£¼¶¿þ¾î´Â ¿¬°á IPÁ¤º¸¸¦ µ¿ÀûÀ¸·Î º¹È£ÈÇÏ°í, ƯÁ¤ ÆĶó¹ÌÅ͸¦ Àü´ÞÇÏ¿© ½ÇÇàÇÏ´Â °æ¿ì¸¸ µ¿ÀÛ
- Å©¸³Æ®XXX(CryptXXX)
- ¡¯16³â 5¿ù, ÇØ¿Ü ¹é½Å»çÀÇ º¹È£È Åø °ø°³ ÀÌÈÄ¿¡ Ãë¾àÇÑ ¾ÏÈ£È ¹æ½ÄÀ» º¸¿ÏÇÑ Å©¸³Æ®XXX3.0 ¹öÀüÀÌ À¯Æ÷
- Ãʱ⿡´Â ¾Þ±Û·¯ ÀͽºÇ÷ÎÀÕ Å°Æ®(Angler Exploit Kit)¸¦ ÀÌ¿ëÇÏ¿´À¸³ª, ÃÖ±Ù¿¡´Â ´ºÆ®¸®³ë ÀͽºÇ÷ÎÀÕ Å°Æ®(Neutrino Exploit Kit)¸¦ »ç¿ë
- Å©¸³Æ®XXX¿¡ °¨¿°µÇ¸é ÆÄÀÏ È®ÀåÀÚ°¡ .crypt µîÀ¸·Î º¯ÇÏ°í, ¹ÙÅÁÈ¸é º¹±¸¾È³» ¸Þ½ÃÁö º¯°æ
- ºñÆ®ÄÚÀÎ ÁöºÒ ¾È³» ÆäÀÌÁö¿¡´Â ÇÑ±Û ¹ø¿ª Á¦°ø
- ½ÇÇàÆÄÀÏ(EXE)ÀÌ ¾Æ´Ñ µ¿Àû ¸µÅ© ¶óÀ̺귯¸®(DLL)ÇüÅ·ΠÀ¯Æ÷
- ÇöÀç ¹öÀüÀº ³×Æ®¿öÅ© ¿¬°á ¾øÀ̵µ ÆÄÀϵéÀ» ¾ÏÈ£È
- Äɸ£º£¸£(CERBER)
- CERBER´Â ¸»ÇÏ´Â ·£¼¶¿þ¾î·Î À¯¸í °¨¿° ½Ã¿¡ ¡°Attention! Attention! Attention!? Your documents, photos, databases and other important files have been encrypted¡± À½¼º ¸Þ½ÃÁö Ãâ·Â
- À¥»çÀÌÆ® ¹æ¹® ½Ã Ãë¾àÁ¡À» ÅëÇØ °¨¿°µÇ¸ç, °¨¿°µÇ¸é ÆÄÀÏÀ» ¾ÏÈ£È ÇÏ°í È®ÀåÀÚ¸¦ .cerver·Î º¯°æ, ÃÖ±Ù À̸ÞÀÏÀ» ÅëÇØ À¯Æ÷µÊ
- ¾Ç¼ºÄÚµå ³»¿¡ ÀúÀåµÇ¾îÀÖ´Â IP ÁÖ¼Ò¿Í ¼ºê³Ý ¸¶½ºÅ© °ªÀ» »ç¿ëÇÏ¿© UDP ÆÐŶÀ» Àü¼Û, ³×Æ®¿öÅ©°¡ ¿¬°áµÇÁö ¾Ê´õ¶óµµ ÆÄÀÏ ¾ÏÈ£È
- À©µµ¿ìÁî º¼·ý ½¦µµ¿ì(Windows Volume Shadow)¸¦ »èÁ¦ÇÏ¿© À©µµ¿ì ½Ã½ºÅÛ º¹±¸°¡ ºÒ°¡´ÉÇÏ°Ô ¸¸µê