2021년에도 여전히 전 세계적으로 코로나19가 창궐하고 있습니다. 전염병의 지속적인 영향에 대처하는 것 외에도 다양한 업계에서도 다양하고 빈도가 높은 '전염병'인 랜섬웨어에 직면하고 있습니다. 그들은 피해자에게 높은 몸값을 지불하고 '막대한 이익'을 얻도록 강요하기 위해 데이터를 암호화하고 훔치며 심지어 데이터를 파괴하거나 유출하겠다고 위협합니다. 랜섬웨어 바이러스는 왜 이렇게 막강한 위력을 갖고 모든 산업을 불명예로 만드는가? 랜섬웨어 앞에서 우리는 그냥 '누워' 있을 수 있을까요? 다음으로 살펴보겠습니다.
1989년 세계 최초로 알려진 랜섬웨어 바이러스 '에이즈 트로이목마'의 출현부터 2006년 중국 본토에서 최초의 랜섬웨어 '레드플러스'의 등장까지 전 세계는 랜섬웨어 공격으로 몸살을 앓고 있다. 특히 최근에는 랜섬웨어 공격 상황이 더욱 심각해지고 있으며, 해외 유명 기업들의 랜섬웨어 바이러스 공격이 끊이지 않고 있으며, 몸값 지불이 계속해서 새로운 기록을 세우고 있습니다. 랜섬웨어는 글로벌 네트워크 보안의 가장 큰 위협이 되었습니다. 그렇다면 랜섬웨어의 주요 유형은 무엇입니까?
RSA, AES 등 다양한 암호화 알고리즘을 이용해 사용자 파일을 암호화하고 몸값을 요구한다. 이러한 유형의 랜섬웨어는 현재 워너크라이(WannaCry)로 대표되는 랜섬웨어의 주요 유형이 되었습니다. 워너크라이(WannaCry)는 올해 다시 부활했습니다. 정부와 군부대가 가장 자주 공격을 받았고, 제조, 은행, 금융, 의료 시스템이 그 뒤를 이었습니다.
보통 사용자 데이터를 암호화하는 데는 다양한 암호화 알고리즘이 사용되는데, 강탈 과정에서 공격자는 중요한 사용자 데이터를 식별해 훔친 뒤 중요한 데이터를 공개해 사용자에게 몸값을 지불하도록 강요한다. 2021년 3월, 유명 컴퓨터 제조업체인 Acer가 REvil 랜섬웨어 위협의 공격을 받았습니다. 공격자는 미화 5천만 달러(약 3억 3천만 위안)의 몸값을 요구했습니다. 그렇지 않으면 도난당하고 암호화된 데이터를 공개하겠다고 했습니다. FBI는 2021년 5월 Conti 랜섬웨어가 미국 보건 및 응급 서비스 기관 16곳을 공격했으며 400개 이상의 글로벌 조직에 영향을 미쳤다고 밝혔습니다.
다양한 암호화 알고리즘을 사용하여 시스템 디스크 마스터 부트 레코드, 볼륨 부트 레코드 등을 암호화하고 사용자가 디스크에 액세스하는 것을 방지하며 사용자 장비의 정상적인 시작 및 사용에 영향을 미치고 사용자로부터 몸값을 갈취합니다. 또는 모든 디스크를 파괴할 수도 있습니다. 2016년에 처음 발견된 Petya 랜섬웨어 바이러스를 예로 들어보겠습니다.
사용자 기기의 화면을 전체 화면으로 잠그고 몸값 정보가 포함된 이미지와 텍스트를 표시하거나 시스템의 블루 스크린 오류로 위장하여 사용자가 직접 로그인할 수 없게 만드는 경우 장치를 사용하면(시스템 구성 요소가 동시에 비활성화됨) 사용자가 몸값을 지불하도록 강탈할 수 있습니다. 이러한 유형의 랜섬웨어 공격은 모바일 측에도 존재합니다. 예를 들어 Leatherlocker는 2017년에 발견되었습니다.
무료 학습 자료 받기
네트워크 보안 정보 패키지 전체 세트 및 2021년 최신 인터뷰 질문
(침투 도구, 환경 구축, HTML, PHP , MySQL 기본 학습, 정보 수집, SQL 주입, XSS, CSRF, 무차별 대입 크래킹 등)
최근 몇 년간의 랜섬웨어 사건 분석을 통해 랜섬웨어가 " 암호화된 데이터'부터 '삼중 강탈'까지, '대량 공격'부터 '표적 공격'까지, 이들 역시 특정 산업과 지역을 겨냥한 것이 분명합니다.
랜섬웨어 공격의 대상은 개인 사용자에서 몸값 지불 능력이 더 높고 데이터에 더 의존하는 정부 및 기업 사용자로 이동했습니다. 예를 들어 대학은 다수의 기기에 대한 보안 강화와 취약점 복구를 소홀히 하여 워너크라이(WannaCry)에 심각하게 감염되었습니다. 중요한 데이터 리소스를 운반하는 에너지 및 의료와 같은 산업 역시 비즈니스 연속성에 대한 높은 요구 사항으로 인해 랜섬웨어 공격의 "고가치" 표적이 되었습니다. 또한 정부의 주요 부처, 군부대, 국민생활과 관련된 주요 인프라 및 산업 제어 시스템이 직면한 공격 위험도 증가하고 있습니다.
경제적 이익에 따른 운영 모델 업그레이드는 초기에 랜섬웨어 바이러스의 블랙 생산 체인을 형성했습니다.
올해 7월 처음 등장한 DopplePaymer, Egregor, Netwalker, REvil/Sodinokibi, DarkSide, Ryuk, BlackMatter는 최근 몇 년간 RaaS(Ransomware-as-a-Service) 플랫폼 서비스를 제공하는 데 상대적으로 활발했습니다. .
2021년 7월, 해커들은 1,000개 이상의 회사를 공격한 글로벌 랜섬웨어 공격을 감행했고 스웨덴 최대 슈퍼마켓 체인 중 하나인 Coop은 수백 개의 매장을 폐쇄했습니다. 현재까지 가장 큰 공급망 해킹으로 보이는 이 사건에서 해커들은 IT 관리 소프트웨어 제공업체인 Kaseya를 표적으로 삼았고 점점 증가하는 RaaS(Ransomware-as-a-Service) 전염병이 다시 한 번 드러났습니다.
2021년 7월 LockFile은 Exchange 서버의 ProxyShell 취약점을 악용하여 회사 내부 네트워크에 침입했으며, 공격 대상은 주로 미국과 아시아입니다.
랜섬웨어 바이러스로 암호화된 정보는 복구가 어렵고 공격 출처 추적도 어렵기 때문에 일단 랜섬웨어 공격을 당하면 몸값 손실, 생산력 등 직접적인 손실을 가져올 뿐만 아니라, 정지 손실, 보상 및 벌금, 데이터 재온라인 비용뿐만 아니라 생산 중단 또는 서비스 중단으로 인한 사회적 손실도 발생할 수 있습니다. 예를 들어, 몸값 손실 Censuswide의 조사 보고서에 따르면 상당수의 기업이 랜섬웨어 공격을 받은 후 몸값을 지불하기로 결정합니다. 하지만
2021년 3월, 미국 최대 보험사 중 하나인 CAN 파이낸셜(CAN Financial)이 해커그룹 피닉스(Phoenix)의 랜섬웨어 공격을 받아 약 15,000대의 기기가 암호화되었고, 수많은 고객 데이터가 위험에 빠졌습니다. 유출된 . CNA Financial은 파일을 소용없이 복구하려고 시도한 후 처음에 6천만 달러를 요구한 공격자와 협상을 시작했습니다. 이후 협상에서 해커에게 4천만 달러를 지불하여 역사상 가장 높은 몸값을 지불했습니다.
2021년 5월, 미국 최대 정제유 파이프라인 운송업체인 콜로니얼 파이프라인(Colonial Pipeline)이 '다크사이드(Darkside)' 해커 그룹의 랜섬웨어 바이러스 공격을 받아 미 동부해안의 연료 네트워크가 마비됐다. 미국. 같은 달 미국 동부와 수도가 위치한 워싱턴DC 등 17개 주에는 비상사태가 선포됐다.
투위안 네트워크
2021년에 LockBit은 버전 2.0으로 업그레이드됩니다. 데이터 암호화 속도는 373MB/s에 달할 수 있으며, 20초 이내에 감염된 장치에서 도난당할 수 있습니다. 일반 랜섬웨어 바이러스 암호화 속도의 3배가 넘는 100GB의 데이터를 검색하고 암호화할 수 있습니다. 지난 8월, 글로벌 IT 컨설팅 대기업 액센츄어(Accenture)가 LockBit 갱단의 공격을 받았습니다. LockBit 랜섬웨어 팀은 6TB 이상의 데이터를 훔쳤다고 주장하며 5천만 달러(약 3억 2천만 위안)의 몸값을 요구했습니다.