[2015 년랜섬웨어침해신고현황 ] [2016 년랜섬웨어침해신고현황 ] 년글로벌랜섬웨어피해규모전세계적으로랜섬웨어피해와해커에게지급된비트코인이얼마나될까? IT전문글로벌미디어인 'IT World' 에따르면, 2016년도랜섬웨어에의한데이터암호화에따른피해액은집계되지

Similar documents
2. 워너크라이국내확산및피해현황 공격시기 : 2017년 5월 12일 ( 금 ) 전후 국내피해현황 : 구분피해대상피해내용감염경로 글로벌 제조업 제조공정서버및 PC 감염 공장일부 가동중지 글로벌 본사 대기업보안관제센터모니터링 PC 감염 PC 운영중단및포맷인터넷 의료기관대형

ìœ€íŁ´IP( _0219).xlsx

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

EQST Insight_201910



바이러스로 부터 안전한 진료실 환경 만들기

C O N T E N T S 목 차 요약 / 1 I. 성장견인국 / 3 II. 위기진행국 / 54 III. 중도성장국 / 112

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

이연구내용은집필자의개인의견이며한국은행의공식견해 와는무관합니다. 따라서본논문의내용을보도하거나인용 할경우에는집필자명을반드시명시하여주시기바랍니다. * 한국은행금융경제연구원거시경제연구실과장 ( 전화 : , *

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

*2008년1월호진짜

1. 랜섬웨어최신동향 랜섬웨어최신동향 국내외랜섬웨어피해사례 랜섬웨어개요 랜섬웨어공격과정 랜섬웨어주요감염경로 랜섬웨어의위협과피해 랜섬웨어의종류 랜섬웨어방어

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

5th-KOR-SANGFOR NGAF(CC)

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp


ASEC REPORT VOL 년 2 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

TGDPX white paper

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

한류 목차2_수정 1211

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

Cloud Friendly System Architecture

슬라이드 1

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

[로플랫]표준상품소개서_(1.042)


PowerPoint Presentation

Global FDI Briefing [FDI FOCUS] 아세안의외국인직접투자와경제구역 (UNCTAD) 2017 년 12 월 18 일 [ 제 139 호 ]

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

PowerPoint 프레젠테이션

수입목재의합법성판단세부기준 [ ] [ , , ] ( ) 제 1 조 ( 목적 ) 제 2 조 ( 용어정의 ). 1.. 제3조 ( 대상상품의분류체계 ) ( ) 18 2 (Harmoniz

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코


Windows 8에서 BioStar 1 설치하기

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

Microsoft PowerPoint - 6.pptx

ePapyrus PDF Document

2017 년보안위협동향 기억해야할 2017 년보안위협 Top 랜섬웨어패러다임의변화 : 규모, 감염경로, 세대교체정상적인경로를이용한대범함, 공급망공격 돈이되는것을노린다? 돈 자체를노리다! 익스플로잇킷의숨고르기, 취약점공격은다변화모바일위협의고

PowerPoint 프레젠테이션

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할


ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

<736A2DC1A4BAB8C5EBBDC528BFCF292E687770>

SIR Á¦16È£.hwp

ActFax 4.31 Local Privilege Escalation Exploit

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

PowerPoint 프레젠테이션

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

C O N T E N T S 목 차 요약 / 1 I. 유럽화장품시장개요 / 3 Ⅱ. 국가별시장정보 / 독일 / 프랑스 / 영국 / 이탈리아 / 스페인 / 폴란드 / 72 Ⅲ. 화장품관련 EU 인증 / 86

C O N T E N T S 목 차 요약 / 1 Ⅰ. 유럽온라인유통시장현황및진출확대방안 3 1. 유럽개관 Ⅱ. 동유럽국가별온라인유통시장현황및진출확대방안 폴란드 2. 헝가리 3. 체코 4. 오스트리아 5. 크로아티아 6.

08_spam.hwp

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리

KARAAUTO_4¿ù.qxd-ÀÌÆå.ps, page Normalize

ASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

nuri Anti-Ransom For PC 메뉴얼 저작권 , 주식회사누리랩 (NURILAB Inc.) 2017 년 7 월초판발행본소프트웨어와안내서는 누리랩의독점정보이며저작권법에의해보호되고있습니다. 누리랩의사전서면동의없이안내서및소프트웨어의일부또는전체를복사

조사보고서 구조화금융관점에서본금융위기 분석및시사점

G lobal M arket Report 유럽재정위기 2 년, 주요국변화동향

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

_리플렛합본

CONTENTS 보안위협동향 2016 년결산 2017 년전망 2016 REVIEWS & 2017 PREDICTIONS 2016 년결산 2016 년을집어삼킨보안위협 Top 년전망 2017 년을휩쓸보안위협 Top 년보안위협대응을위한제언

암호내지

07_alman.hwp

슬라이드 1

F120L(JB)_UG_V1.0_ indd

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

<C1DFB7C2B1B8B5BFBFA120C0C7C7D120B1E2C6F7C0AFB5BF2E687770>


Microsoft Word - 삼성전자 full.docx

Straight Through Communication

<5B4B2DBAEAB8AEC7C B3E220C1A63233C8A35D B3E220C1D6BFE4B1B9C0C720C7C7C0CEBFEB20BBF3C0A B3EDB9AEBDC7C0FB20BAF1B1B32E687770>

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

세계메이저시멘트기업동향

내지(교사용) 4-6부

<C0CCC8ADC1F82E687770>

로거 자료실

슬라이드 0

월간 CONTENTS 3 EXPERT COLUMN 영화 감기 의충고, 최초감염자를찾아라! 5 SPECIAL REPORT 2016 상반기위협동향및하반기전망 2016 년상반기키워드는랜섬웨어 표적공격! 하반기는? 8 PRODUCT ISSUE AhnLab MD

C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS

PowerPoint 프레젠테이션

슬라이드 1

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

수출및수입액현황 (2016) 6억 1,284 만달러억 1 7,045 만달러 4억 4,240 만달러 2015 년대비 15.4 % 증가 2015 년대비 11.1 % 증가 2015 년대비 1.3 % 증가 수출액 수출입차액 수입액 지역별수출액 ( 비중 ) 일본 4,129만달러

PowerPoint Presentation

월간악성코드분석보고서 ( ) 국내맞춤형랜섬웨어 갠드크랩 2.1 수산 INT 기술연구소 (CERT) 본문서는국내를대상으로노리는유포되는랜섬웨어갠드크랩 2.1을분석한보고서입니다. 실제침해사고내용을중심으로작성된보고서입니다. 본문서는수산아이앤티

Transcription:

[ 본자료는한국랜섬웨어침해대응센터의자산이므로참고하실때반드시출처를명기해주시기바랍니다 ] 2017 랜섬웨어침해분석보고서 발행일시 목 연락처 발행번호 이메일 발행처한국랜섬웨어침해대응센터 센터장이형택 [2016 년랜섬웨어침해분석및 2017 년침해전망 ] 2016 년도신종및변종랜섬웨어에의한피해급증, 침해장기화전망 근본적방어대책위해해커와의거래시비트코인송금신고제로전환필요 해커와보안회사간기술정보비대칭문제로데이터백업의법적의무화조치시급 2017 년주공격대상, 보안과백업취약한 PC 데이터와표적형 DB 서버동시공격 1. 2016년국내랜섬웨어침해현황한국랜섬웨어침해대응센터의침해분석에의하면 2016년도랜섬웨어침해피해자가 2015년 2,678건에서 3,255건으로신고건수로는 1.2배증가하였으나실제로는 2.4배정도증가한것으로분석된다. 2015년 8가지종류의랜섬웨어공격이 2016년에는 16가지종류로 2배가증가하였다. 2016년 3월에위장이메일방식으로새롭게등장하여수천개의기업과공공기관을공격한록키와 6월초현충일을기점으로대형 IT커뮤니티인뽐뿌를숙주로뽐뿌접속자를대상으로공격한울트라크립트가상반기가장큰피해를입혔고, 하반기에는록키변종과신종케르베르 (CERBER) 공격이확대되어전체피해의 80% 를차지하였다. [2015 년랜섬웨어 8 종류침해 ] [2016 년랜섬웨어총 16 종류침해, 4/4 분기 11 종류 ] 2016 년 5 월초까지피해의 43% 로큰비중을차지했던테슬라크립트복호화마스터키가해커에 의해공개되어 6 월이후거의피해가사라진상태다. - 1 -

[2015 년랜섬웨어침해신고현황 ] [2016 년랜섬웨어침해신고현황 ] 2. 2016년글로벌랜섬웨어피해규모전세계적으로랜섬웨어피해와해커에게지급된비트코인이얼마나될까? IT전문글로벌미디어인 'IT World' 에따르면, 2016년도랜섬웨어에의한데이터암호화에따른피해액은집계되지않았지만, FBI는 2016년 1~3월동안랜섬웨어해커에게지급된비트코인금액이 2억 900만달러라고보고했다. 이외에알려진랜섬웨어지급액만 8억달러정도되고통계에포함되지않은비트코인도많다고보고있다. 이를모두감안해추산한결과, 2016년한해동안비트코인총지급액이 10억달러 ( 약 1조1000억 ) 정도라고추정하고있다. 3. 2016년국내랜섬웨어피해규모한국랜섬웨어침해대응센터에신고된피해건수와랜섬웨어방어보안회사의신고접수건수, 관련정부기관신고건수및복구대행업체에의뢰한복구건수정보를기준으로분석해볼때, 2015년도에는약 53,000명이감염되어 1,090억원의피해를입혔고, 30억원정도해커에게비트코인금전이지급된것으로추정되었다. 2016년에는 13만명감염, 3,000억원정도피해가발생했고, 13만명피해자중최소 10% 인 13,000명이 100억원이상의비트코인을지급한것으로추정되고있다. 2016년해커에게지급된비트코인은작년국내비트코인거래규모인 6천5 백억원의약 1.5% 에해당하는금액이다. 4. 감염경로와해커의기술적능력 감염경로는미국및유럽이위장이메일을통해 70% 이상감염되지만, 국내는인터넷을통해 감염되는비율이 70% 고이메일을통해침해되는비율이 25% 정도이다. 이는미국과유럽은 [2015 년국내랜섬웨어침해경로 ] [2016 년국내랜섬웨어침해경로 ] - 2 -

업무시간에인터넷서핑을엄격하게제한하는반면국내는대체로자유롭게허용되는근무환 경이영향을미친것으로분석된다. 대표적인위장이메일을통한침해방식인록키 (Locky) 와후속변종은자바스크립트 (JS) 방식을도입하여해외사업을하는거의모든기업에뿌려큰피해를입혔다. 특이할사항은 C&C서버운영능력이다른해커그룹보다크게발전되었고, 네트워크에의한감염능력이매우강했다. 암호화후비트코인거래시복호화키수신신뢰도가거의 100% 에육박하였고, 러시아IP는감염시키지않았다. 그외랜섬웨어유포자와실시간메신저가가능한하반기최고위협인케르베르를비롯한랜섬웨어는주로인터넷을통해감염시켰다. 5. 국내랜섬웨어공격진원지와주공격대상랜섬웨어해커는개발그룹과유포그룹으로그룹핑되고개발자의노출을최소화하는구조이며수익은개발그룹 40%, 유포그룹 60% 로분배된다. 국내를대상으로공격하는랜섬웨어는주로러시아와그주변국에서개발되었고유포는주로중국발이며한국과중국사용자를대상으로유포되고있는것으로추정된다. 그이유로는공격대상 PC의 IP가러시아일경우감염에서제외하고있고한글을잘이해하는해커가가담된것으로분석되기때문이다. 지난 3년간랜섬웨어의공격대상은백업이미비하고보안이취약한 PC데이터를주로노렸고 4GB보다큰사이즈파일을감염시키지못했으나, 2016년부터는 4GB이상파일도암호화시키고서버의 DB를감염시키기시작했다. 특히신고건수가많지않았지만 XTBL과 Glove3와같은랜섬웨어는주로병원의 EMR DB와같은민감한데이터를감염시켜 1,000만원이상의복구비용과업무진행의애로를겪었다. DB를공격한대표적인사례로, 작년 7월월 1억원정도거래하는꽃거래플랫폼의 DB가 XTBL 에의해감염되어 2번에걸쳐해커와의거래를시도한끝에 24일만에재가동되었으나매출이 30% 가감소되는등의경영상의큰위험에처하게되었다. 이사이트는외장형하드디스크에매일백업을받았으나동시에암호화되어무용지물이되었다. - 3 -

6. 국내랜섬웨어피해자의공통점신고자는다양하다. 병원의임상실험데이터, 8년동안찍어둔아기사진, 과목별로정리한파일이암호화된수험생, 인쇄직전의광고회사, 생산설계도가감염된기계제조회사, 클라우드와문서중앙화시스템을도입한중견회사, 인사자금기밀파일이암호화된대기업과외국계회사, 업무관련파일이암호화된대형공공기관, 산하기관과지자체등개인으로부터대중소회사, 정부기관, 지자체등대한민국전체가망라되어있다. 피해자들은대부분최소백신을사용하고있었고, 50% 이상의기업과기관이방화벽등보안 솔루션을도입하고있었다. 이피해자들의공통점은 PC 데이터에대한보호및관리정책이없 어서백업을전혀하지않았거나외장하드와같은곳에부실하게백업하여피해를당했다. 한편으로는감염사실이알려지면조직내의감사혹은대외적인보안의신뢰문제가발생되 기때문에이를보고하지않고개인적으로처리하고있어조직적이고체계적인침해대응을 어렵게만들고있다. 7. 랜섬웨어공격시기공격시기를보면 2015년 10월 ~12월에약 75% 정도집중되었고, 2016년상반기에는 5월과 6월두달동안공격이 60% 가량을차지하였다. 이패턴을보면크리스마스휴가전과여름휴가전에공격이집중적으로이뤄지고있었으나, 작년하반기에는월별피해건수가거의일정하게접수되고있어특정시기에공격하는특징이완화된것으로분석된다. [2015 년랜섬웨어월별침해통계 ] [2016 년상반기랜섬웨어월별침해통계 ] - 4 -

8. 복구과정에서과다한복구비용과데이터유출 2차피해발생랜섬웨어감염자에대한피해는총 3단계로구분된다. 1단계 (1차피해 ): 감염후데이터사용중지 => 업무중지또는비정상적업무진행 => 회사 / 기관의유무형적손실발생 2단계 (2차피해 ): 복구과정에서금전적피해발생과중요 / 기밀데이터유출가능성상존 3단계 (3차피해 ): 비트코인송금후복호화키미접수혹은오류키접수로복구불가능 1 비트코인이약 120 만원까지상승하여복호화비용이증가하였고, 랜섬웨어악성코드를이용 한범죄가발생하고있으며, 무엇보다도복구하는과정에서개인정보및회사와기관의중요 정보가유출될가능성이매우높아세심한주의가요구된다. 9. 글로벌공격랜섬웨어와국내공격랜섬웨어의차이 2016년 6월시만텍이발표한글로벌랜섬웨어피해지도를보면전체 30개국중미국이 30% 로 1위, 일본과이탈리아가 8% 로공동 2위인반면한국은랜섬웨어의공격빈도수가많음에도불구하고 28위를차지했다. 그원인을분석하기위해두그룹을비교했다. 2016년상반기글로벌공격랜섬웨어는 14 종류였고한국을공격한랜섬웨어는 13종류였다. 이두그룹의랜섬웨어를비교분석해본결과 Locky, 73V3n 단두종류만일치했다. 이는중국의유포자가한국과중국을특정하여공격하는국내 표적형공격 으로분석된다. [2 종류만일치, 국내표적형 지능공격형으로진화 ] 10. 랜섬웨어대응글로벌공조현황 2016년인텔, 카스퍼스키랩, 유로폴, 네덜란드국립첨단범죄수사국은국제연합체인노모어랜섬 (No More Ransom) 을구성했다. 이후보스니아헤르체고비나, 불가리아, 콜롬비아, 프랑스, 헝가리, 아일랜드, 라트비아, 리투아니아, 포르투갈, 스페인, 스위스와영국을포함한 10여개이상의다른국가사법기관도이연합에합류했으며여러보안업체들도참여했다. 올해는이들연합체에서실질적인공조결과가나올것으로예상된다. - 5 -

11. 2017년랜섬웨어공격전망두가지의견이존재한다. 한그룹은랜섬웨어위협에대한사용자인식의확대와안티랜섬웨어기술의발전, 전반적인정보공유증대와국가간사법당국간의공조등으로랜섬웨어위협이한풀꺾일것으로전망된다. 반면다른그룹은해커들이기술수준을높인랜섬웨어위협은올해도계속되며, MS 오피스와 PDF로만든파일에매크로를숨겨보안소프트웨어를피해가는방법과사회공학적인기법이적용된지능화된랜섬웨어가기승을부릴것으로전망하고있다. 기존해킹의주대상이었던개인정보 ( 주민등록번호, 휴대폰번호, 의료기록, 신용카드번호, 이메일주소 ) 를거래하는시장은붕괴되었기때문에이를판매해서금전적보상을받기까지장시간이걸리고가격도낮아진반면랜섬웨어해킹은특별한기술없이시작할수있고유포후 3일이내에비트코인이들어오고지속적인수입을보장한다. 따라서해커들은랜섬웨어를포기할이유가없고더욱교묘하고지능적이며사회공학적인기법을접목하여발전할것이다. 예를들어작년에인터파크에서빼간해외여행결제정보를이용하여결제당사자들에게 'Flight Schedule' 이라는첨부파일의위장이메일을송부한다면 20~30% 는감염될것으로추정된다. 이는 APT공격을통한정보수집과랜섬웨어공격이결합되면그피해와파장이매우크다는사실을의미한다. 지난 2년간랜섬웨어위협에대한경험과인식의확산으로데이터를백업하는사용자가증가하고랜섬웨어를차단하는보안기술이발전했기때문에올해랜섬웨어해커들은기존랜덤방식의지능형공격을강화하면서동시에병원 DB, 클라우드스토리지, 중앙화시스템을공격하는표적형공격으로진화할것으로전망된다. 또한많은인원이동원된콜센터운영을기반으로강력한오프라인파일암호화실행과 100불정도의낮은금전요구, 차후감염되지않는비용을선불로받는새로운랜섬지불모델의도입등을특징으로하는스포라 (Spora) 와같은신종랜섬웨어그룹이다수출현할것으로내다보고있다. [ 결론 ] 치명적인랜섬웨어방어는예방이최선이다. 랜섬웨어는악성코드역사상최초로 돈되는바이러스 이기때문에빠른확산속도로다양한형태의변종으로진화되어스미싱과보이스피싱처럼우리사회전반을위협하고있다. 사용자들에게아무리주의를당부해도날마다새롭게진화하는해커의기술을당할수없다. 그이유중하나는해커와방어자간 기술정보의비대칭 문제다. 해커는시장의모든백신엔진과차단엔진을테스트후랜섬웨어를침투시킬수있는기술을보유하고있으나보안회사들은백신혹은차단제품을공개하기때문에랜섬웨어를 100% 차단할수없다. 특히실행파일형태를갖추지않고메모리상에서직접파일을암호화시키는기술이해킹에접목되면기존보안기술은무용지물이될것이다. - 6 -

새로운공격유형에대한방어는새로운기술과정책대응이필요하다. 랜섬웨어는과거의침투기술을지능화하고암호화하여금전을요구하는새로운형태의사이버공격이다. 이러한공격으로부터중요자료를보호하기위해서는지능형침투차단기술개발과데이터백업기술의멀티레이어대응방법이필요하다. 이럼에도불구하고데이터백업에대한기술적표준과정책이부재하여랜섬웨어대응에혼란을겪고있는실정이다. 따라서현재가장시급한것은보안적관점에서데이터백업기술의표준을마련하고백업을의무화시키는정책수립과조치다. 그런이후해커와의거래를불법화시켜우리나라가랜섬웨어해커의수익성높은놀이터가되는것을막아야한다. 막지못하면랜섬웨어공격이장기화될것이다. 랜섬웨어침해는사이버보안의바로미터다. 즉랜섬웨어에의해암호화되었다는것은언제든지 PC의좀비화와 APT공격을받을수있고, 특정그룹에의해사이버안보문제로도발전할수있다는사실을의미하기때문에산업계, 정부기관및국방관련기관에서는예의주시해야한다. 통상적으로공공기관에서는랜섬웨어감염사실을보고하지않고개인적으로처리하고있는데이는사이버보안적색경고등을무시하는것과같은행위다. [ 사용자의랜섬웨어를방어하는최선의방법 ] 1. 랜섬웨어가침해하지못하는전문백업제품을사용하여사전에백업받을것 2. 랜섬웨어차단가능한백신으로업데이트할것 3. 이메일첨부파일열람에주의를기울일것 4. 윈도우업데이트로보안취약점을없앨것 5. 이메일링크로접속말고, 직접접속할것 6. 회사와기관은데이터보호관리정책수립후사용자에게교육할것 [ 정부당국자께랜섬웨어방어를위한정책제안 ] 1. 해커를살찌우는비트코인송금을불법화정책수립 2. 부득이복호화가필요한경우신고제통해감염-복호화-비트코인송금등전과정에대한추적을 DB화 3. 사전예방이최선의방어라는인식을확산시켜데이터를백업하여 IT재해상황대비 4. 기업혹은공공기관중랜섬웨어감염이발생할경우언제든지사이버테러혹은 APT공격을받을수있다는사실을주지시키고반드시시정조치요망 미리준비하면근심이없습니다 [ 본자료는한국랜섬웨어침해대응센터의자산이므로참고하실때반드시출처를명기해주시기바랍니다 ] - 7 -