랜섬웨어는 10초마다 누군가를 공격합니다

사이버 플랫폼

 
 
 
 
 
 
 
*2017-2019년 전 세계 랜섬웨어 통계
보호 기능을 활용하십시오
  • 미국

    랜섬웨어로 인해 정부 기관의 업무 마비

    시청, 학군, 항만당국을 비롯한 정부 기관들이 직격탄을 맞았습니다. 플로리다의 Riveria Beach는 단 한 번의 공격을 당한 후 $1,500,000 이상의 복구 비용이 들었습니다.

  • 싱가포르

    SME는 준비되지 않았습니다

    싱가포르 경제의 99%가 중소기업(SME)으로 구성되어 있는 가운데, 30% 이상의 SME가 2018년에 랜섬웨어 공격에 시달렸던 사실은 방어를 강화해야 한다는 경종을 울립니다.

  • 벨기에

    한 항공우주 제조업체가 수 주 동안 폐쇄

    2019년 6월에 벨기에의 대형 비행기 부품 제조업체인 ASCO가 1주 이상 1,000명의 직원을 출근시키지 않고 랜섬웨어 공격으로 다운된 주요 시스템을 복구하는 데 집중했습니다.

  • 영국

    2019년에 가장 많은 사이버 공격을 받은 나라는 어디일까요?

    2019년 상반기 전 세계 랜섬웨어 공격이 전년 대비 15% 증가했고, 영국의 경우 200% 증가해 640만 건 이상을 기록했습니다.

  • 네덜란드

    랜섬웨어에 감염된 병원

    네덜란드 25개 병원을 대상으로 실시한 설문 조사에서 지난 3년간 15곳이 공격을 받았다고 합니다. 또 다른 20개 병원은 해커들의 대상이 될 것을 우려해 조사에 응하지 않았습니다.

  • 덴마크

    $95,000,000를 손해 본 보청기 제조업체

    세계에서 가장 큰 보청기 제조업체 중 하나인 Demant는 2019년 3분기에 랜섬웨어 감염으로 무려 $95,000,000의 피해를 입었습니다. 이것은 역사상 가장 큰 손해를 입힌 공격 중 하나가 되었습니다.

  • 멕시코

    Pemex에서 500만 달러 요구

    Petroleos Mexicanos의 컴퓨터 시스템은 몸값 500만 달러를 제공하는 데 한 달이라는 기간을 받았습니다. 다행히도 이 회사는 몸값을 지불하지 않고도 공격을 무효화할 수 있었습니다.

  • 10곳의 회사 중 7곳이

    공격에 대응할 준비가 되지 않았음을 인정했습니다.

    *Hiscox

  • 지난 3년간

    93%의 기업이 랜섬웨어 공격을 받았습니다.

    *IDC Report

  • $13,000가

    공격자들이 조직에게 요구한 평균 금액입니다.

    *ZDNet

  • 시간당
    $250,000는

    계획되지 않은 가동 중지 시간의 평균 비용입니다.

    *IDC Report

랜섬웨어란 무엇입니까?

랜섬웨어는 사이버 범죄자들이 개인, 조직, 기업들로부터 돈을 갈취하기 위해 사용하는 구체적이고 극도로 고통스러운 형태의 맬웨어입니다. 감염되면 금전을 지불할 때까지 데이터에 대한 액세스를 차단합니다. 요구하는 액수를 지불해야 다시 액세스할 수 있습니다.

실제로 돈을 지불한 피해자 중 거의 40%는 데이터를 돌려받지 못했으며, 돈을 지불한 73%는 나중에 다시 대상이 되었다고 합니다. 바로 이런 이유 때문에 모두 랜섬웨어를 조심해야 합니다.

악명 높은 랜섬웨어 종류들

  • Sodinokibi
  • GandCrab
  • WannaCry
  • Petya
  • Ryuk
  • Bad Rabbit
  • Impact:
    Moderate
    상태:
    활성

    Sodinokibi Ransomware

    Sodinokibi는 악명 높은 GandCrab 랜섬웨어를 유포한 테러범과 제휴해 유통된 것으로 알려졌습니다. Sodinokibi는 이란, 러시아 그리고 이전에 구소련에 속했던 기타 국가의 컴퓨터를 감염시키는 것을 피합니다. Sodinokibi는 키 생성 및 교환에 ECIES(Elliptic Curve Integrated Encryption Scheme)를 사용합니다(Elliptic-curve Diffie-Hellman 키 교환 알고리즘). 이 랜섬웨어는 AES와 Salsa20 알고리즘을 이용해 세션 키와 사용자 파일을 각각 암호화하는데, AES는 또한 컨트롤러 서버로 전송되는 네트워크 데이터 암호화에도 사용됩니다. 랜섬웨어는 일반적으로 암호화된 파일에 다시 액세스하기 위해 약 0.32806964 BTC(≈ $2,500)를 필요로 합니다.

    뉴스에서
    Acronis에서 Sodinokibi 에 대해 자세히 알아보십시오.
  • Impact:
    High
    상태:
    비활성

    GandCrab Ransomware

    GandCrab 랜섬웨어는 2018년 1월 말에 발견되었습니다. 이것은 RaaS(서비스형 랜섬웨어)의 일부로 유포되어 곧 가장 널리 퍼진 랜섬웨어가 되었습니다. GandCrab은 또한 최초로 DASH 암호 화폐로 금전을 요구하고 ".bit" 최상위 도메인(TLD)을 활용하는 랜섬웨어입니다. 이 TLD는 ICANN의 제재를 받지 않으므로 공격자에게 추가적인 기밀성을 제공합니다. Gandcrab은 AES 키와 사용자 데이터 및 네트워크 트래픽 데이터를 각각 암호화하기 위해 RSA-2048, AES-256 및 RC4 암호화를 사용합니다. GandCrab 랜섬웨어의 개발자들은 진화하는 보안 문제를 해결하기 위해 다른 버전의 GandCrab을 적극적으로 업데이트하고 출시했습니다. 공격자들을 대상으로 1년 동안 큰 성공을 거둔 끝에, 그들은 마침내 2019년 1월 초에 GandCrab 작전의 종료를 발표했습니다. 해킹 포럼에 올라온 글에 따르면 GandCrab은 총 20억 달러를 벌어들였고, 개발자들은 이 공격으로 개인적으로 약 1억 5천만 달러를 벌었다고 합니다.

    Acronis에서 GandCrab 에 대해 자세히 알아보십시오.
  • Impact:
    High
    상태:
    비활성

    WannaCry Ransomware

    많은 랜섬웨어 공격과 달리 WannaCry는 스팸 메일로 전파되지 않았습니다. 미국 국가안보국(NSA)에서 유출된 EternalBlue라는 공격 수단을 통해 Windows의 취약성을 활용하여 실행하는 이 공격은 150여 개국 30만 대의 컴퓨터를 감염시키면서 역사상 가장 빠르게 퍼지는 공격이 되었습니다.

    뉴스에서
  • Impact:
    High
    상태:
    비활성

    Petya Ransomware

    자신의 데이터에 다시 액세스하려고 사이버 범죄자에게 돈을 지불한다고 해도 암호 해독 키를 받는다는 보장이 없습니다. 실제로 한 보고서에서는 금전을 지불한 피해자의 47%만이 암호 해독 키를 받은 것으로 추정합니다.

    Acronis에서 Petya 에 대해 자세히 알아보십시오.
  • Impact:
    Moderate
    상태:
    활성

    Ryuk Ransomware

    RYUK는 주정부에서 후원하는 해킹 그룹인 Lazarus 및 이전의 HERMES 랜섬웨어 변종과 관련이 있다고 알려져 있습니다. 대규모 스팸 캠페인 및 악용 키트를 통해 유포되는 일반적인 랜섬웨어와는 달리 Ryuk은 주로 표적 대상에서 사용됩니다. Ryuk의 수익은 몇 개월 만에 $700,000를 넘어섰으며, 이는 이 전략이 얼마나 성공적인지를 입증해 줍니다. Ryuk은 AV 솔루션으로부터 자신을 숨기기 위해 프로세스 주입 기술을 사용합니다. RYUK 사용자 3계층 암호화 모델에서는 RSA 암호화를 사용하여 암호화 키를 암호화하고, AES 암호화를 사용하여 사용자의 파일을 암호화합니다. RYUK는 과거에 매우 유명한 대상들을 감염시켰고 수백만 달러에 이르는 엄청난 금전을 요구했습니다.

    뉴스에서
  • Impact:
    Moderate
    상태:
    비활성

    Bad Rabbit Ransomware

    Bad Rabbit은 해커들이 수정한 Petya(또는 GoldenEye)의 변종입니다. 안타깝게도 기존 바이러스 백신들은 "서명"에 의존하여 랜섬웨어를 식별하기 때문에 새로운 변종은 인식하지 못할 수도 있습니다. 매년 새로운 변종이 400%씩 증가하기 때문에 이것은 문제가 될 수 있습니다.

랜섬웨어와 크립토재킹의 연결

사이버 범죄자들은 암호 화폐를 캐내기 위해 사용자 모르게 Windows와 Linux 시스템에 컴퓨팅 리소스를 가로채는 맬웨어를 감염시키고 있습니다. 크립토재킹은 컴퓨터 성능을 저하시키고 에너지 비용을 증가시키며 하드웨어를 손상시킬 뿐만 아니라 보통 랜섬웨어를 주입하여 맬웨어의 수익성을 극대화합니다.

다행히도 Acronis는 랜섬웨어와 크립토재커를 모두 실시간으로 자동 감지하여 중지합니다. 이것은 여러 가지 선도적인 엔드포인트 사이버 보안 솔루션을 능가합니다.

가장 신뢰할 수 있고 간단한 백업

  • 가정용

    True Image 2020

    가장 빠르고 사용하기 쉽고 안전한 것으로 독립적으로 입증된 세계 최고의 개별 사이버 보호 솔루션

    지금 구매
  • 비즈니스용

    Cyber Backup

    모든 규모의 비즈니스를 위한 최고의 보안 솔루션으로, 20개 이상의 플랫폼에 최신 사이버 보호 기능 제공

    무료로 사용해보십시오

입증된 랜섬웨어 방어 기능

3개의 개별 연구에서 NioGuard Security Labs의 독립 테스트 연구소는 Acronis가 최신 사이버 위협에 대한 최상의 방어 수단을 제공한다고 판단했습니다.

희생자가 되지 마십시오.

Acronis 솔루션으로 데이터, 애플리케이션 및 시스템을 보호하는 방법

  • Acronis는 인공 지능을 사용하여 실시간으로 시스템을 모니터링합니다. 프로세스 스택을 검사하여 랜섬웨어 및 크립토재킹 공격에서 일반적으로 볼 수 있는 동작 패턴을 나타내는 활동을 식별합니다.

    공격 감지
  • 프로세스에서 데이터를 암호화하거나 악성 코드를 주입하려고 하면 Acronis는 즉시 데이터를 중지하고 의심스러운 것이 발견되었음을 사용자에게 알립니다. 그런 다음 활동을 차단하거나 계속하도록 허용할 수 있습니다.

    암호화 중단
  • 공격이 중단되기 전에 파일을 변경하거나 암호화하는 경우 Acronis Cyber Protection 솔루션은 백업 또는 캐시에서 해당 파일을 자동으로 복원하여 공격의 영향을 거의 즉시 반전시킵니다.

    영향 받는 파일 복원
  • 최신 사이버 보호는 모든 데이터의 안전, 접근성, 개인 정보 보호, 신뢰성 및 보안(SAPAS라고 함)을 보장해야 합니다. Acronis만이 하이브리드 클라우드, AI, 암호화 및 블록체인 등 필요한 모든 기술을 간편하고 효율적이며 안전한 단일 솔루션으로 통합합니다.

    사이버 보호의 5가지 요소 처리

적극적인 산업 보호

  • AMTSO의 핵심 회원

    Acronis는 AMTSO(Anti-Malware Testing Standards Organization)의 회원으로 보안 솔루션 테스트를 위한 적절한 표준 개발에 도움을 주며, AMTSO 표준을 준수하는 테스트에 참여합니다.

  • VirusTotal로 ML에 기여

    Acronis는 AMTSO 회원으로서 VirusTotal을 위한 기계 학습 엔진에 기여하여 전세계 모든 사용자가 다양한 온라인 데이터 위협을 탐지할 수 있는 기술력의 혜택을 누릴 수 있도록 했습니다.

Joel S.

네트워크 관리자

랜섬웨어에 대항하는 Acronis Active Protection 등 혁신적인 기능을 탑재하여 현재 시중에서 가장 강력한 사이버 보호를 구현하고 있습니다.

도움이 필요하십니까?

FAQ

  • 랜섬웨어란?

    랜섬웨어는 사이버 범죄자들이 개인, 단체, 기업들로부터 금전을 갈취하기 위해 사용하는 악성 프로그램의 한 종류입니다. 랜섬웨어의 유형은 다양하지만 일반적으로 피해자의 데이터를 암호화한 다음 대가를 지불하라는 메시지를 보내는 방식으로 공격합니다. 이때 대부분 비트코인(Bitcoin)이나 모네로(Monero)와 같은 가상 화폐를 요구합니다.

    대가를 지불하면 범죄자들이 암호 해독 키를 제공해야 하는 것은 당연한 일입니다. 하지만 대가를 지불한 피해자들의 약 40%가 자신들의 데이터에 다시 액세스할 수 없다는 사실에 주목해야 합니다.

  • 랜섬웨어 방어 방법

    랜섬웨어는 일반적으로 이메일과 감염된 웹 사이트를 통해 배포됩니다. 대부분의 랜섬웨어는 ‘피싱’이라고 알려진 악성 프로그램 감염 기술을 사용하여 배포되며, 피해자는 알고 있거나 신뢰하는 사람이 보낸 것처럼 보이는 이메일을 받게 됩니다. 이들의 목적은 사용자가 첨부 파일을 열거나 이메일 내의 링크를 클릭하도록 속이는 것이며, 파일을 열거나 링크를 클릭하는 시점에 랜섬웨어가 사용자의 시스템에 침입합니다.

    경계심을 갖고 의심스러운 링크나 첨부 파일을 클릭하지 않는 것이 첫 번째 방어책이지만 사이버 범죄자들은 조심성이 많은 사람들까지 속이는 데 능숙합니다. 시스템을 보호하는 랜섬웨어 방지 소프트웨어를 설치하는 것은 매우 중요합니다.

    안타깝지만 랜섬웨어의 알려진 변종을 찾는 기존의 바이러스 백신 솔루션은 오늘날 진화하는 위협에 대처할 수 없습니다. Windows 10 또는 Mac 장치에 대한 랜섬웨어 방어가 필요하다면 의심스러운 활동을 기반으로 공격을 감지하는 랜섬웨어 기술을 사용해야 합니다. 행동 기반 방어가 제로 데이 공격을 식별하고 중단시키는 데 훨씬 효과적이기 때문입니다.

  • 랜섬웨어 제거 방법

    랜섬웨어의 피해자라면 제거하기 어렵습니다. 본질적으로 세 가지 옵션이 있습니다.

    먼저 백업에서 시스템을 복원할 수 있습니다. 그러나 새로 등장한 랜섬웨어는 대상 백업 파일과 백업 소프트웨어에 영향을 주기 때문에 백업이 변형되지 않았는지 확인해야 합니다.

    두 번째 옵션은 하드 드라이브를 다시 포맷하여 모든 데이터(감염된 데이터 포함)를 지운 다음 운영 체제와 응용프로그램을 다시 설치하는 것입니다. 그러나 백업이 없다면 모든 개인 데이터가 손실되고 향후 랜섬웨어의 공격 위협에 직면하게 될 것입니다.

    마지막으론 대가를 지불하고 암호 해독 키가 작동하여 데이터가 복원되기를 바랄 것입니다. 하지만 돈을 지불한 피해자들의 40%가 데이터를 다시 복구하지 못한다는 사실을 기억하십시오. 피해가 발생하기 전에 공격을 막는 것이 훨씬 효과적인 방법입니다.

  • 랜섬웨어의 배후는 누구인가?

    일반적으로 랜섬웨어를 개발하고 배포하는 사람들은 조직화된 범죄 집단 또는 국가 소속 활동가(Nation State Actors)입니다.

    조직화된 범죄자들은 가능한 한 많은 금전을 갈취하는 것이 목표입니다. 기술과 관련된 전문 지식이 없더라도 누구나 사용할 수 있는 랜섬웨어 키트로 악성 프로그램을 배포하는 사례가 증가하고 있습니다. 이러한 RaaS(Ransomware-as-a-Service) 모델은 소프트웨어를 빠르게 확산시킵니다. 범죄자들은 소프트웨어와 관련된 지불, 암호 해독 및 기타 운영 요구 사항을 용이하게 하며 갈취한 금전의 일정 비율을 가져갑니다.

    랜섬웨어에 의존하는 국가는 대체로 국제 사회의 엄격한 제재를 받는 불량 국가입니다. 이러한 국가들은 피해자들로부터 금전을 징수하고 경쟁국들의 경제, 지역 사회 및 정부의 안녕을 파괴하려는 방법으로 랜섬웨어를 사용합니다.

  • 어떻게 하면 파일을 해독할 수 있을까요?

    광범위한 랜섬웨어 계열과 이러한 계열 내의 변종들을 고려할 때 공격 후 데이터 암호 해독 방법은 다양합니다.

    일부 경우에는 온라인에서 특정 랜섬웨어에 사용할 수 있는 해독 소프트웨어 패키지도 있습니다. 이것은 변종이 나타난 후 철저히 연구했기 때문에 또는 연구원이 범죄자들이 사용한 암호화에 결함을 발견했기 때문에 생성될 수 있습니다. 자신의 파일을 암호화한 랜섬웨어의 유형을 확인할 수 있다면 해독기를 사용할 수 있는지 확인할 수 있습니다.

    하지만 대부분의 경우 인기 있는 랜섬웨어 변종은 강력하게 암호화되어 있어서 파일 해독이 불가능하며, 대부분 최신 랜섬웨어 계열에 대해서는 해독 옵션이 없습니다.

    이보다 나은 옵션은 파일을 복구하고 대부분의 경우 맬웨어를 삭제하여 재감염의 위험이 없도록 안전한 백업에서 시스템을 복원하는 것입니다.

    행동 기반 랜섬웨어 차단 기능을 갖추면 추후 감염을 예방할 수 있습니다.