매년 초에는 랜섬웨어, 맬웨어 및 기타 공격에 대한 추세를 예측하는 기사를 볼 수 있습니다. 각각은 정확하고 잘못된 예측의 혼합입니다. 2018 년 랜섬웨어는 가장 큰 멀웨어 위협 중 하나로 간주되었으며, 사이버 범죄자들이 암호 화폐 채굴에 집중하기 시작하면서 연말까지 인기가 떨어지기 시작했습니다.
그러나 이것이 새로운 랜섬웨어 변종 개발이 중단되었음을 의미하지는 않습니다. 그들은 여전히 출현하고 있으며, 이를 통해 랜섬웨어 위협이 곧 사라지지 않을 것이라고 말할 수 있습니다.
SamSam 랜섬웨어는 2018 년 가장 큰 랜섬웨어 공격 중 하나였습니다. 애틀랜타시는 비즈니스 운영과 개인의 일상 생활을 방해하고 일부 데이터를 완전히 복구 할 수 없게되면서 충격을 받았습니다. 이는 2018 년에 기업, 의료 산업 및 정부 기관에 영향을 미친 수십 건의 다른 랜섬웨어 공격이 있었던 한 예일뿐입니다.
2021 년 초부터 랜섬웨어 환경은 다양해졌습니다. 지금까지 보안 연구원들은 1,100 개 이상의 다양한 랜섬웨어 변종을 추적했습니다. 이 숫자는 계속 증가하고 있으며 랜섬웨어 공격은 계속해서 다른 조직에 도전하고 있습니다.
따라서 2021 년에 알아야 할 10 가지 가장 큰 랜섬웨어 공격을 소개합니다.
두 가지 대규모 랜섬웨어 공격 울고 싶다과NotPetya 세 번째 유형의 랜섬웨어에 대비했습니다. 이 새로운 랜섬웨어는 Bad Rabbit이라고 불리며, 주로 러시아와 동유럽에 기반을 둔 부활절 유럽 조직이 Bad Rabbit 랜섬웨어에 감염되었습니다. 또한이 랜섬웨어는 드라이브 바이 다운로드를 통해 확산되며 익스플로잇을 사용하지 않습니다.
Bad Rabbit 랜섬웨어는 Adobe Flash 설치 프로그램으로 위장합니다. 가짜 설치 프로그램이 감염된 사이트에서 다운로드되면 컴퓨터를 잠그고 몸값을 요구합니다. JavaScript를 사용하는 사이트는 Bad Rabbit 랜섬웨어에 감염되었습니다. 시스템을 되찾기 위해 피해자는 40 시간 내에 비트 코인으로 $ 280를 지불해야합니다.
Cerber 랜섬웨어는 RaaS (ransomware-as-a-service)입니다. 즉, 누구나 Cerber 라이선스를 온라인으로 구매하고이를 해제하여 랜섬으로 얻은 40 % 수익을 개발자와 나눌 수 있습니다. 이 랜섬웨어는 데이터 암호화에 RSA-2048 키를 사용하여 가장 무서운 랜섬웨어입니다.
Cerber 랜섬웨어가 설치되면 % LocalAppData % 또는 % AppData % 또는 폴더에 임의 실행 파일이 생성됩니다. 그런 다음 모든 드라이브를 검사하여 파일을 암호화하고 암호화 된 각 파일에 .cerber 확장자를 추가합니다. 또한 Cerber 랜섬웨어는 상세한 피싱 캠페인을 사용하여 클라우드 기반 Office 365 사용자를 대상으로합니다. 지금까지이 랜섬웨어는 전 세계 수백만 명의 사용자를 감염 시켰습니다.
Cerber 작성자는 감염된 Microsoft Office 문서를 첨부 파일로 보냅니다. Cerber 랜섬웨어를 다운로드하고 열면 백그라운드에서 조용히 작동하기 시작합니다.
데이터를 해독하려면 피해자가 특별한 유형의 소프트웨어를 구입해야합니다. 이 랜섬웨어는 피해자에게 7 일 이내에 비트 코인으로 몸값을 지불하도록 요청합니다. 그렇게하지 않으면 금액이 두 배가됩니다.
새로운 랜섬웨어 변종 인 Dharma는 크립토 바이러스입니다. 다른 랜섬웨어와 마찬가지로 피해자에게 해독 키에 대한 몸값을 지불하도록 요청합니다. TCP 포트 3389를 통해 원격 데스크톱 프로토콜 서비스를 악용하는 공격자는 Dharma 랜섬웨어를 수동으로 전달합니다. 파일 암호화를 위해 Dharma 랜섬웨어는 2016 년부터 15 개의 Dharma 랜섬웨어 변종이 출시 된 이후 AES 256 알고리즘을 사용합니다. 이 랜섬웨어의 최신 버전에는 공격자의 이메일 주소가 포함되어 있으며 파일 확장자 .gif가 포함되어 있습니다. AUF, .USA, .xwx, .best 및 .heets. 새로운 Dharma 변종의 확산은 랜섬웨어가 새로운 해커 그룹에 더 널리 배포되었음을 분명히 보여줍니다.
또한 읽으십시오: Dharma 랜섬웨어: 망각에서 돌아온 또 다른 랜섬웨어
2018 년에 Cerber 랜섬웨어처럼 발견 된 GandCrab 랜섬웨어는 서비스로서의 랜섬웨어 (RaaS)의 일부입니다. DASH 암호 화폐 형태로 몸값을 요구하는 몇 안되는 랜섬웨어 중 최초이자 하나입니다. GandCrab의 팀은 감지를 피하기 위해 PowerShell, Microsoft Office 매크로, VBScript를 사용합니다.
이 랜섬웨어의 이전 버전은 RSA 및 AES 암호화 기술을 사용했지만 GandCrab 랜섬웨어 버전 4.0은 빠르기 때문에 Salsa20을 사용합니다. 또한 GandCrab은 시스템 언어를 확인하여 페이로드를 삭제할 수 있는지 여부를 식별합니다. 러시아어 또는 기타 구소련 언어를 사용하는 기계는 건너 뜁니다.
이 랜섬웨어는 지속적으로 진화 해 왔으며 기업과 개인 모두에게 랜섬웨어를 임대하는 위협입니다. 이 랜섬웨어의 배후 팀은이를 더 사악하게 만들기 위해 계속 업데이트합니다.
읽어야합니다: 추가 기능이있는 새로운 GandCrab v5.1 랜섬웨어
2016 년에 만들어진 Jigsaw 랜섬웨어는 처음에는 "BitcoinBlackmailer"라는 이름이 붙었지만 Saw 공포 영화의 Billy the Puppet 이미지로 인해 Jigsaw 랜섬웨어라는 이름을 갖게되었습니다. 이 랜섬웨어는 사용자의 파일을 암호화 할뿐만 아니라 점차적으로 삭제합니다. 이는 피해자가 24 시간 이내에 몸값을 지불해야 함을 의미합니다. 랜섬웨어가 매시간 파일을 삭제하기 시작하면서 지연이 많을수록 데이터 복구 가능성이 줄어 듭니다.
SimpleLocker는 Andr / Slocker-A로도 알려져 있으며 Android OS를 대상으로하는 Tor 지원 랜섬웨어입니다. 정품 애플리케이션으로 위장한 트로이 목마 다운로더를 통해 확산됩니다. SimpleLocker가 설치되면 장치에서 다양한 파일 유형을 검색하고 AES를 사용하여 파일을 암호화합니다. SimpleLocker는 파일 확장자를 .enc로 변경하고 IMEI 번호, 장치 모델 등과 같은 정보를 수집하며 이러한 모든 세부 정보는 C2 서버와 공유됩니다.
LockerGoga는 산업 및 제조 회사를 대상으로하는 불쾌한 새로운 유형의 랜섬웨어로 상당한 피해를 입 힙니다. 알트 란 (프랑스 엔지니어링 컨설팅 회사) 감염 후 Norsk Hydro 그리고 다른 두 개의 주요 미국 기반 화학 회사.
LockerGoga 랜섬웨어 최신 악성 코드는 파괴적이며 컴퓨터를 완전히 종료하고 사용자를 차단하여 피해자가 몸값을 지불하기 어렵게 만듭니다. 이 랜섬웨어는 보안 연구 그룹에서 LockerGoga로 명명되었습니다. 이 랜섬웨어가 어떻게 피해자 네트워크에 접근하는지는 여전히 미스터리입니다. 그러나 일부 보안 전문가는 공격자가 이미 대상 자격 증명을 알고 있으며 이것이 공격에 도움이된다고 말합니다.
다른 랜섬웨어와 달리 이것은 돈을 벌기 위해 만들어지지 않았습니다. PewCrypt 제작자는 다른 목표를 염두에두고있는 것 같습니다. 이 최신 랜섬웨어는 한 가지 목적으로 만들어졌습니다. 즉, 저자는 피해자가 YouTuber PewDiePie를 구독하고 1 억 구독자에게 도달하도록 돕기를 원했습니다. 이 랜섬웨어는 Java로 코딩되어 있으며 나중에 해독 할 수있는 방식으로 파일을 암호화합니다. 문제는 PewDiePie가 1 억 팔로워를 확보하면 데이터가 해독된다는 것입니다.
PewCrypt는 스팸 이메일 메시지를 통해 배포됩니다. 처음에는 개인이이를 농담으로 생각했지만 감염된 사용자는 거의 없었습니다. 나중에 제작자는 잡힐 까봐 두려워하여 명령 줄 기반 복호화 도구를 사용하여 GitHub에서 랜섬웨어의 소스 코드를 공개했습니다.
Ryuk은 2018 년 8 월에 등장한 표적화되고 잘 계획된 랜섬웨어로 370 만 달러의 비트 코인을 벌어 들였습니다. 이 랜섬웨어는 대규모 스팸 캠페인과 익스플로잇 키트를 통해 체계적으로 배포됩니다. AES-256’및 RSA4096 암호화 기술을 사용하여 소규모 작업을 목표로합니다.
보안 연구원들은이 랜섬웨어의 코드가 Hermes 랜섬웨어를 기반으로하므로 Ryuk 랜섬웨어가 북한과 연결되어 있다고 생각했습니다. 그러나 나중에 연구자들은 Ryuk이 러시아에 있으며 도난당한 Hermes 코드를 기반으로 구축되었다고 결정했습니다.
SamSam 랜섬웨어는 표적 랜섬웨어 공격에 가장 많이 사용됩니다. 종종 다음을 사용하여 배포됩니다. 무차별 대입 공격 또는 광범위한 익스플로잇. 이 랜섬웨어는 미국 및 기타 국가의 다양한 산업을 공격했습니다.
뒤에있는 그룹 SamSam 랜섬웨어 (몸값. SamSam)은 계속해서 미국에있는 표적을 공격하고 있습니다.이 랜섬웨어는 네트워크에 침입하여 조직 전체의 여러 컴퓨터를 암호화합니다. SamSam 그룹의 운영 방식은 조직의 네트워크에 액세스하고 데이터를 암호화하기 전에 네트워크 매핑에 시간을 보내는 것입니다. 이 랜섬웨어는 계속해서 미국 조직에 심각한 위협을 가하고 있습니다 .SamSam 공격이 성공하면 공격 후 암호화 된 데이터가 영구적으로 손실 될 수 있으므로 파괴적입니다.
복호화기를 사용하는 경우도 있지만 피해자가 데이터를 복구 할 수는 있지만 확실하지는 않습니다. 매일 생성되는 새로운 변종 랜섬웨어는 파괴적입니다. 따라서 랜섬웨어 공격을 처리하는 가장 좋은 방법은 중요한 데이터를 백업하는 것입니다. 이를 위해 클라우드에 데이터를 업로드 할 수있는 백업 도구를 사용할 수 있습니다. 관심이 있고 그러한 도구를 찾고 있다면 RightBackup을 사용해보십시오.
이 놀라운 클라우드 백업 도구는 다양한 기능을 제공하기 때문에 수백만 명의 사용자에게 사랑 받고 있습니다. 이 도구를 사용한 후에는 더 이상 데이터에 대해 걱정할 필요가 없습니다. 랜섬웨어 공격의 피해자가 되더라도 데이터는 클라우드에 저장되므로 계속 사용할 수 있습니다.
귀하의 데이터는 귀하뿐만 아니라 사이버 범죄자에게도 중요하다는 점을 명심하시기 바랍니다.
의견을 남겨주세요.