랜섬웨어의 진화

사이버 범죄자는 빠르게 현금을 벌고 싶을 때 랜섬웨어를 사용하여 컴퓨터를 감염시키고 하드 드라이브의 모든 데이터를 암호화합니다. 악성 소프트웨어는 사용자에게 몸값을 지불하지 않으면 파일을 영원히 잃게 된다는 경고를 보냅니다.

과거에는 범죄자들이 몸값을 현금이나 우편환을 통해 우체통으로 보내달라고 요구했습니다. 하지만 우체통은 개인을 추적할 수 있기 때문에 항상 지속되지는 않았습니다. 오늘날 몸값은 거의 대부분 추적이 불가능한 익명의 통화인 비트코인으로 요구됩니다. 이제 추적 불가능한 방식으로 몸값을 지불할 수 있게 되면서 랜섬웨어 공격의 빈도가 폭발적으로 증가했습니다.

2023 보안 보고서 전문가와 상담하기

랜섬웨어는 어디서 시작되었나요?

문서화된 최초의 랜섬웨어 공격은 1989년 12월, 진화 생물학자 조셉 팝(Joseph L. Popp)이 저지른 것입니다. 1989년 당시에는 인터넷이 존재했지만 지금과 같은 인터넷이 아니었기 때문에 감염된 컴퓨터 디스크를 통해 공격을 실행했습니다.

팝은 국제 에이즈 컨퍼런스 참석자들에게 감염된 디스크 20,000개를 보냈습니다. 디스크에는 "에이즈 정보 - 입문용 디스켓"이라는 라벨이 붙어 있었습니다. 이 디스크는 사용자가 에이즈에 감염될 위험을 판단하는 데 도움이 되는 설문지로 가장하여 "PC 사이보그"라고도 알려진 "에이즈 트로이목마"라는 랜섬웨어에 몰래 감염되었습니다.

90번의 재부팅 후, 의심하지 않은 피해자들은 189달러의 몸값을 요구받았습니다. 팝은 파나마에 있는 자신의 우체통으로 대금을 보내길 원했고, 결국 추적에 성공했습니다. 놀랍게도 그는 체포되었지만 기소되지는 않았습니다.

그 이후로 수천 건의 랜섬웨어 공격이 개인, 소규모 기업, 심지어 대기업을 대상으로 자행되었습니다. 랜섬웨어 공격은 처음에는 다소 단순하게 시작되었지만, 이제는 복잡해지고 사실상 추적이 불가능해졌습니다. 안타깝게도 수익성 때문에 랜섬웨어 공격은 앞으로도 계속될 것입니다.

랜섬웨어는 디지털 강탈입니다

대부분의 사람들이 랜섬웨어의 개념을 이해하고 있지만, 랜섬웨어의 본질은 갈취라는 점을 명심해야 합니다. 미국에서 갈취는 중범죄이기 때문에 현대의 범죄자들은 암호화폐의 익명성에 의존하면서 랜섬웨어 공격을 감행할 만큼 용감합니다.

2000년대 캐시카우가 된 랜섬웨어

랜섬웨어 공격은 암호화 기술을 사용하여 파일에 대한 액세스를 차단합니다. 1990년대 내내 암호화 방법이 계속 발전함에 따라 랜섬웨어 공격도 더욱 정교해지고 해독이 불가능해졌습니다. 2006년경, 사이버 범죄자 그룹은 비대칭 RSA 암호화를 활용하여 공격을 더욱 불가능하게 만들기 시작했습니다.

예를 들어, Archiveus 트로이 목마는 RSA 암호화를 사용하여 사용자의 '내 문서' 폴더에 있는 콘텐츠를 암호화했습니다. 랜섬웨어는 피해자들에게 파일 잠금을 해제할 수 있는 30자리 비밀번호를 제공하는 대가로 온라인 약국을 통해 상품을 구매할 것을 요구했습니다.

그 무렵의 또 다른 랜섬웨어 공격은 GPcode 공격이었습니다. GPcode는 작업 애플리케이션으로 가장한 이메일 첨부 파일로 배포되는 트로이 목마입니다. 이 공격은 암호화에 660비트 RSA 키를 사용했습니다. 몇 년 후, 이 서비스의 전신인 Gpcode.AK는 1024비트 RSA 암호화를 사용하도록 레벨을 높였습니다. 이 변종은 35개 이상의 파일 확장자를 표적으로 삼았습니다.

랜섬웨어 공격은 처음에는 단순하고 대담하게 시작되었지만 오늘날에는 기업에게 최악의 악몽이자 범죄자의 현금 창출원이 되었습니다.

랜섬웨어는 수익성 있는 산업입니다

사이버 범죄자들은 랜섬웨어로 돈을 벌 수 있다는 것을 알고 있으며, 랜섬웨어는 큰 수익을 창출하는 산업이 되었습니다.

랜섬웨어 엔드투엔드 추적이라는 제목의 Google 연구에 따르면 사이버 범죄자들은 랜섬웨어를 통해 한 달에 100만 달러 이상의 수익을 올리고 있습니다. 한 연구원은 "이 시장은 매우 수익성이 높은 시장이 되었으며 앞으로도 계속 유지될 것"이라고 말했습니다. 이 연구는 2년 동안 19,750명이 몸값으로 지불한 것으로 보이는 1,600만 달러 이상을 추적했습니다.

BBC는 이 구글 연구에 대해 보도하면서 랜섬웨어에는 여러 '변종'이 있으며 일부 변종은 다른 변종보다 더 많은 수익을 창출한다고 설명했습니다. 예를 들어, 비트코인 블록체인 분석에 따르면 가장 인기 있는 두 가지 균주인 록키와 세버는 1년 만에 총 1,470만 달러를 벌어들인 것으로 나타났습니다.

이 연구에 따르면 랜섬웨어 공격자의 95% 이상이 지금은 사라진 러시아의 BTC-e 거래소를 통해 비트코인 지불금을 현금으로 인출했습니다. 그들은 아마 절대 잡히지 않을 것입니다.

랜섬웨어 공격 후 기업이 빠르게 복구하는 방법

랜섬웨어 공격에 대비하지 않은 비즈니스 소유자는 랜섬웨어 공격이 발생하더라도 별다른 피해 없이 복구할 수 없습니다. 몸값을 지불하거나(항상 파일을 복원할 수 있는 것은 아님) 암호화를 해독하는 데 시간과 돈을 낭비하게 됩니다.

아무것도 작동하지 않으면 직원, 계약자 및 사본을 가지고 있을 수 있는 다른 사람들로부터 이전 버전의 파일을 가져옵니다. 대부분의 파일을 찾을 수는 있지만 최신 버전이 아니므로 비즈니스를 정상화하기 위해 팀 전체가 추가 시간을 투입해야 합니다.

랜섬웨어 공격을 예방하는 유일한 방법은 공격이 발생하기 전에 대비하는 것입니다. 이를 위해서는 인터넷에 연결되지 않은 디바이스에서 정기적으로 오프라인 백업을 만들어야 합니다. 랜섬웨어를 포함한 멀웨어는 백업 드라이브와 USB 드라이브를 똑같이 감염시킬 수 있습니다. 현재 오프라인 백업을 유지하는 것이 중요합니다.

랜섬웨어 방지 소프트웨어로 데이터를 안전하게 보호하고 있나요?

아직 랜섬웨어 방지 소프트웨어를 사용하지 않았다면 지금이 바로 모든 엔드포인트를 보호해야 할 때입니다. 체크포인트 소프트웨어에서는 모든 엔드포인트 보안 제품군 고객에게 이 솔루션을 제공합니다. 당사의 엔드포인트 보안 제품군( Harmony Endpoint )은 조직의 모든 엔드포인트에 실시간 위협 차단 기능을 제공합니다.

회사 네트워크에 액세스하는 디바이스가 너무 많기 때문에 엔드포인트 보호와 위협 차단을 건너뛸 수 없습니다. 오늘날의 국경 없는 네트워크에는 랜섬웨어를 비롯한 모든 종류의 사이버 공격으로부터 보호할 수 있는 강력한 소프트웨어가 필요합니다.

와 함께 Harmony Endpoint를 사용하면 랜섬웨어 및 기타 위협으로부터 네트워크를 24시간 동적으로 보호할 수 있습니다.

체크포인트가 네트워크를 보호하는 방법에 대해 자세히 알아보려면 Harmony Endpoint 에서 무료 데모를 예약하거나 자세한 내용을 문의하세요. 어떤 서비스가 필요한지 잘 모르겠다면 데이터 보호 전문가가 적합한 서비스를 찾을 수 있도록 도와드립니다.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다.웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.