2022년에 알아야 할 가장 큰 랜섬웨어 공격 10가지
게시 됨: 2019-05-12매년 초 우리는 랜섬웨어, 멀웨어 및 기타 공격에 대한 동향을 예측하는 기사를 봅니다. 각각은 올바른 예측과 잘못된 예측이 혼합되어 있습니다. 2018년 랜섬웨어는 가장 큰 맬웨어 위협 중 하나로 간주되었으며, 연말까지 사이버 범죄자들이 암호화폐 마이닝에 집중하기 시작하면서 랜섬웨어가 인기를 끌기 시작했습니다.
그러나 이것이 새로운 랜섬웨어 변종 개발이 중단되었음을 의미하지는 않습니다. 그들은 여전히 나타나고 있으며 랜섬웨어 위협이 곧 사라지지 않을 것이라고 말할 수 있습니다.

사이버 범죄자를 위한 랜섬웨어 턴키 비즈니스.
SamSam 랜섬웨어는 2018년의 가장 큰 랜섬웨어 공격 중 하나였습니다. 애틀랜타 시는 비즈니스 운영, 개인의 일상 생활을 방해하고 일부 데이터를 완전히 복구할 수 없는 상태로 남겨두고 충격을 받았습니다. 이것은 2018년에 비즈니스, 의료 산업 및 정부 기관에 영향을 미친 수십 가지의 다른 랜섬웨어 공격이 있었던 한 가지 예일 뿐입니다.
2022년 초 랜섬웨어 환경은 다양해졌습니다. 지금까지 보안 연구원은 1,100개 이상의 랜섬웨어 변종을 추적했습니다. 이 숫자는 계속 증가하고 랜섬웨어 공격은 계속해서 다양한 조직에 도전하고 있습니다.
따라서 여기에서는 2022년에 알아야 할 가장 큰 랜섬웨어 공격 10가지를 소개합니다.
1) 나쁜 토끼
두 개의 대규모 랜섬웨어 공격 WannaCry 와 NotPetya 는 세 번째 랜섬웨어 변종에 자리를 잡았습니다. 이 새로운 랜섬웨어는 Bad Rabbit이라고 불리며, 주로 러시아와 동유럽에 기반을 둔 부활절 유럽 조직이 Bad Rabbit 랜섬웨어에 감염되었습니다. 또한 이 랜섬웨어는 드라이브 바이 다운로드를 통해 확산되며 익스플로잇을 사용하지 않습니다.
Bad Rabbit 랜섬웨어는 Adobe Flash 설치 프로그램으로 위장합니다. 가짜 설치 프로그램이 감염된 사이트에서 다운로드되면 컴퓨터를 잠그고 몸값을 요구합니다. JavaScript를 사용하는 사이트가 Bad Rabbit 랜섬웨어에 감염되었습니다. 시스템을 되찾으려면 40시간 이내에 비트코인으로 280달러를 지불해야 합니다.
2) 케르베르
Cerber 랜섬웨어는 RaaS(ransomware-as-a-service)입니다. 이것은 누구든지 Cerber 라이선스를 온라인으로 구매하고 개발자와 몸값에서 얻은 이익의 40%를 나누는 대가로 릴리스할 수 있음을 의미합니다. 이 랜섬웨어는 데이터 암호화에 RSA-2048 키를 사용하므로 가장 무서운 랜섬웨어입니다.
Cerber 랜섬웨어가 설치되면 %LocalAppData% 또는 %AppData% 또는 폴더에 임의의 실행 파일을 생성합니다. 그런 다음 모든 드라이브를 검색하여 파일을 암호화하고 암호화된 각 파일에 .cerber 확장자를 추가합니다. 또한 Cerber 랜섬웨어는 상세한 피싱 캠페인을 사용하여 클라우드 기반 Office 365 사용자를 대상으로 합니다. 지금까지 이 랜섬웨어는 전 세계 수백만 명의 사용자를 감염시켰습니다.
Cerber 작성자는 감염된 Microsoft Office 문서를 첨부 파일로 보냅니다. 다운로드하여 열면 Cerber 랜섬웨어가 백그라운드에서 자동으로 작동하기 시작합니다.
데이터를 해독하려면 피해자가 특별한 유형의 소프트웨어를 구입해야 합니다. 이 랜섬웨어는 피해자에게 7일 이내에 비트코인으로 몸값을 지불하도록 요청합니다. 그렇지 않으면 금액이 두 배로 늘어납니다.
3) 법
Dharma의 새로운 랜섬웨어 변종은 크립토바이러스입니다. 다른 랜섬웨어와 마찬가지로 복호화 키에 대한 몸값을 피해자에게 요구합니다. TCP 포트 3389를 통해 원격 데스크톱 프로토콜 서비스를 악용하는 공격자는 Dharma 랜섬웨어를 수동으로 전달합니다. 파일을 암호화하기 위해 Dharma 랜섬웨어는 2016년부터 AES 256 알고리즘을 사용합니다. Dharma 랜섬웨어의 15가지 변종이 출시되었습니다. 이 랜섬웨어의 최신 버전에는 공격자의 이메일 주소가 포함되어 있으며 파일 확장자는 .gif입니다. AUF, .USA, .xwx, .best 및 .heets. 새로운 Dharma 변종의 확산은 새로운 해커 그룹에 대한 랜섬웨어의 광범위한 배포를 분명히 보여줍니다.
또한 읽기: Dharma Ransomware: 망각에서 돌아온 또 다른 Ransomware
4) 갠드크랩
Cerber 랜섬웨어와 같이 2018년에 발견된 GandCrab 랜섬웨어는 RaaS(Ransomware-as-a-Service)의 일부입니다. DASH 암호화폐의 형태로 몸값을 요구하는 최초이자 몇 안 되는 랜섬웨어 중 하나입니다. GandCrab 팀은 탐지를 피하기 위해 PowerShell, Microsoft Office 매크로, VBScript에 의존합니다.
이 랜섬웨어의 이전 버전은 RSA 및 AES 암호화 기술을 사용했지만 GandCrab 랜섬웨어 버전 4.0은 빠르기 때문에 Salsa20을 사용합니다. 또한 GandCrab은 시스템 언어를 확인하여 페이로드를 삭제할 수 있는지 여부를 식별합니다. 러시아어 또는 기타 구소련 언어가 있는 기계는 건너뜁니다.
이 랜섬웨어는 지속적으로 진화해 왔으며 기업과 개인 모두를 위한 임대 랜섬웨어 위협입니다. 이 랜섬웨어의 배후에 있는 팀은 더 교활하게 만들기 위해 계속 업데이트합니다.

반드시 읽어야 할 사항: 추가 기능이 포함된 새로운 GandCrab v5.1 랜섬웨어
5) 퍼즐
2016년에 생성된 Jigsaw 랜섬웨어는 원래 "BitcoinBlackmailer"라는 제목이었으나 공포 영화 Saw의 Billy the Puppet의 이미지로 인해 Jigsaw 랜섬웨어라는 이름이 형성되었습니다. 이 랜섬웨어는 사용자의 파일을 암호화할 뿐만 아니라 점진적으로 삭제합니다. 이는 피해자가 24시간 이내에 몸값을 지불해야 함을 의미합니다. 랜섬웨어가 매시간 파일을 삭제하기 시작함에 따라 지연 시간이 길어지면 데이터 복구 가능성이 낮아집니다.
6) 심플락커
SimpleLocker는 Andr/Slocker-A라고도 하며 Android OS를 대상으로 하는 Tor 지원 랜섬웨어입니다. 정품 애플리케이션으로 위장한 트로이 목마 다운로더를 통해 확산됩니다. SimpleLocker가 설치되면 장치에서 다양한 파일 유형을 검색하고 AES를 사용하여 파일을 암호화합니다. SimpleLocker는 파일 확장자를 .enc로 변경하고 IMEI 번호, 장치 모델 등과 같은 정보를 수집한 다음 이러한 모든 세부 정보를 C2 서버와 공유합니다.
7) 락커고가
LockerGoga는 산업 및 제조 회사를 대상으로 하는 불쾌한 새로운 유형의 랜섬웨어로 상당한 피해를 유발합니다. Altran(프랑스 엔지니어링 컨설팅 회사)을 감염시킨 후 Norsk Hydro 와 다른 두 개의 다른 미국 기반 화학 회사를 공격했습니다.
LockerGoga 랜섬웨어 최신 맬웨어 변종은 파괴적이며 컴퓨터를 완전히 종료하고 사용자를 차단하여 피해자가 몸값을 지불하기 어렵게 만듭니다. 이 랜섬웨어의 이름은 보안 연구 그룹에서 LockerGoga로 지정했습니다. 이 랜섬웨어가 피해자 네트워크에 접근하는 방법은 여전히 미스터리입니다. 그러나 일부 보안 전문가는 공격자가 이미 대상 자격 증명을 알고 있으며 이것이 공격에 도움이 된다고 말합니다.
8) 퓨크립트
다른 랜섬웨어와 달리 이 랜섬웨어는 돈을 벌기 위해 만들어진 것이 아닙니다. PewCrypt 제작자는 다른 목표를 염두에 두고 있는 것 같습니다. 이 최신 랜섬웨어는 한 가지 목적으로 만들어졌습니다. 즉, 작성자는 피해자가 YouTuber PewDiePie를 구독하고 1억 명의 구독자에 도달하는 데 도움이 되기를 원했습니다. 이 랜섬웨어는 Java로 코딩되어 있으며 나중에 해독할 수 있도록 파일을 암호화합니다. 캐치는 PewDiePie가 1억 팔로워를 확보하면 데이터가 해독된다는 것입니다.
PewCrypt는 스팸 이메일 메시지를 통해 배포됩니다. 처음에는 개인이 농담으로 여겼지만 소수의 사용자를 감염시켰습니다. 나중에 잡히는 것에 대한 두려움으로 제작자는 GitHub에 명령줄 기반 암호 해독 도구를 사용하여 랜섬웨어의 소스 코드를 공개했습니다.
9) 류크
Ryuk은 2018년 8월에 데뷔한 이후로 잘 계획된 표적 랜섬웨어로 비트코인으로 370만 달러를 벌어들였습니다. 이 랜섬웨어는 대규모 스팸 캠페인과 익스플로잇 킷을 통해 체계적으로 유포됩니다. AES-256' 및 RSA4096 암호화 기술을 사용하여 소규모 작업을 대상으로 합니다.
보안 연구원들은 이 랜섬웨어의 코드가 Hermes 랜섬웨어를 기반으로 하기 때문에 Ryuk 랜섬웨어가 북한과 연결되어 있다고 생각했습니다. 그러나 이후의 연구원들은 Ryuk이 러시아에 있으며 훔친 Hermes 코드를 기반으로 구축된 것으로 확인했습니다.
10) 삼삼
SamSam 랜섬웨어는 표적 랜섬웨어 공격에 가장 많이 사용됩니다. 무차별 대입 공격 또는 광범위한 익스플로잇을 사용하여 배포되는 경우가 많습니다. 이 랜섬웨어는 미국 및 기타 국가의 광범위한 산업을 공격했습니다.
SamSam 랜섬웨어 배후 그룹(Ransom.SamSam)은 미국에 위치한 대상을 계속 공격합니다. 이 랜섬웨어는 네트워크에 침입하여 조직 전체의 여러 컴퓨터를 암호화합니다. SamSam 그룹의 작동 방식은 데이터를 암호화하기 전에 조직의 네트워크에 액세스하고 네트워크를 매핑하는 데 시간을 보내는 것입니다. 이 랜섬웨어는 계속해서 미국 조직에 심각한 위협이 되고 있습니다. SamSam 공격이 성공하면 공격 후에 암호화된 데이터가 영구적으로 손실될 수 있으므로 파괴적입니다.
랜섬웨어는 피할 수 있습니다!
암호 해독기를 사용하는 경우가 있지만 피해자가 데이터를 복구할 수는 있지만 이에 대한 보장은 없습니다. 매일 생성되는 새로운 변종 랜섬웨어는 파괴적입니다. 따라서 랜섬웨어 공격에 대처하는 가장 좋은 방법은 중요한 데이터를 백업하는 것입니다. 이를 위해 클라우드에 데이터를 업로드할 수 있는 백업 도구를 사용할 수 있습니다. 관심이 있고 그러한 도구를 찾고 있다면 RightBackup을 사용해 보십시오.
이 놀라운 클라우드 백업 도구는 다양한 기능을 제공하므로 수백만 명의 사용자에게 사랑받고 있습니다. 이 도구를 사용한 후에는 더 이상 데이터에 대해 걱정할 필요가 없습니다. 랜섬웨어 공격의 희생자가 되더라도 데이터는 클라우드에 저장되므로 계속 사용할 수 있습니다.
귀하의 데이터는 귀하에게 뿐만 아니라 사이버 범죄자에게도 중요하다는 점을 명심하시기 바랍니다.
당신의 생각을 공유하기 위해 우리에게 의견을 남겨주세요.