랜섬 웨어 통계 | 랜섬웨어 예방수칙 모든 답변

당신은 주제를 찾고 있습니까 “랜섬 웨어 통계 – 랜섬웨어 예방수칙“? 다음 카테고리의 웹사이트 ppa.maxfit.vn 에서 귀하의 모든 질문에 답변해 드립니다: https://ppa.maxfit.vn/blog/. 바로 아래에서 답을 찾을 수 있습니다. 작성자 과학기술정보통신부 이(가) 작성한 기사에는 조회수 3,891회 및 좋아요 32개 개의 좋아요가 있습니다.

2022년 3월(3월 1일 ~ 3월 31일)에 발생한 데이터 유출 현황을 랜섬웨어 진단명 별로 비교하였을 때 “LockBit” 랜섬웨어가 72건으로 가장 많은 데이터 유출이 있었고, “Conti” 랜섬웨어가 68건으로 두번째로 많이 발생했다.

랜섬 웨어 통계 주제에 대한 동영상 보기

여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!

d여기에서 랜섬웨어 예방수칙 – 랜섬 웨어 통계 주제에 대한 세부정보를 참조하세요

랜섬웨어란
파일이나 시스템의 데이터를 암호화해 사용할 수 없도록 하고
이를 인질로 금전을 요구하는 악성 프로그램입니다
이런 랜섬웨어로 피해를 보지 않으려면
사전에 예방하는 것이 중요하겠죠??
랜섬웨어 예방수칙 영상으로 확인하세요
아래를 클릭하시면 예방수칙과 복구, 대응방법까지 자세히 확인하실수 있습니다!!!
https://www.krcert.or.kr/ransomware/information.do
한국인터넷진흥원 국번없이 118

랜섬 웨어 통계 주제에 대한 자세한 내용은 여기를 참조하세요.

[KISA Insight 2021 VOL.02] 랜섬웨어 최신 동향 분석 및 시사점

요약. ❖ 사이버 침해사고 패러다임 분석 • 코로나 19 확산에 따른 비대면 활동 증가와 맞물려, 우리나라는 물론 세계적으로 랜섬웨어 공격이 유행하여 많은 피해를 …

+ 여기에 표시

Source: www.kisa.or.kr

Date Published: 9/28/2022

View: 4651

2022 랜섬웨어에 대한 사실, 경향 및 통계

2022 랜섬웨어에 대한 사실, 경향 및 통계. 디지털 시장의 암흑가가 보다 넓은 범위의 사이버 공격을 포함할 정도로 확장하면서, 랜섬웨어가 전 세계에 미치는 혹독한 …

+ 여기에 자세히 보기

Source: ko.safetydetectives.com

Date Published: 3/3/2021

View: 4973

보고서 | 자료실 – KISA 인터넷 보호나라&KrCERT

인터넷침해사고 경보단계. 2022.08.14. 16:40 현재. 주의. 사이버위협 · 경보단계 · 스미싱 · 랜섬웨어 · 무선랜 보안 · 인터넷 공유기 · IP 카메라 · 피싱 예방 …

+ 자세한 내용은 여기를 클릭하십시오

Source: www.boho.or.kr

Date Published: 10/27/2022

View: 1629

[사이버 공격 동향④] 랜섬웨어의 해 2년차…악질적인 … – 데이터넷

이 매체는 2031년 전 세계 피해액이 304조원을 넘을 것으로 예상했다. 우리나라 기업들도 랜섬웨어 피해를 호소하고 있는데, 한국침해사고대응협의회가 …

+ 여기에 보기

Source: www.datanet.co.kr

Date Published: 7/14/2021

View: 5767

악독해진 랜섬웨어 공격…조기 탐지해 선제적 대응이 최선

랜섬웨어의 파괴성은 통계로도 나타난다. 글로벌 사이버 보안업체 사이버리즌이 최근 발간한 보고서에 따르면 지난해 글로벌 랜섬웨어 공격 규모는 …

+ 여기에 더 보기

Source: www.hankyung.com

Date Published: 10/19/2021

View: 1309

이스트시큐리티, 2021년 4Q 랜섬웨어 공격 16만건 차단 – IT조선

보안 전문 기업 이스트시큐리티는 자사의 백신 프로그램 ‘알약’을 통해, 2021년 4분기 총 16만3229건의 랜섬웨어 공격을 차단했다고 12일 밝혔다. 통계에 …

+ 여기에 표시

Source: it.chosun.com

Date Published: 11/7/2021

View: 6154

이스트시큐리티 “2분기 랜섬웨어 차단, 1분기보다 2만건 이상 …

이번 통계는 개인 사용자만을 대상으로 무료 제공하는 공개용 알약 제품의 ‘랜섬웨어 행위기반 차단 기능’을 통해 차단된 수치만 집계한 결과다.

+ 여기에 자세히 보기

Source: news.mt.co.kr

Date Published: 9/15/2022

View: 6218

주제와 관련된 이미지 랜섬 웨어 통계

주제와 관련된 더 많은 사진을 참조하십시오 랜섬웨어 예방수칙. 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.

랜섬웨어 예방수칙
랜섬웨어 예방수칙

주제에 대한 기사 평가 랜섬 웨어 통계

  • Author: 과학기술정보통신부
  • Views: 조회수 3,891회
  • Likes: 좋아요 32개
  • Date Published: 2019. 12. 1.
  • Video Url link: https://www.youtube.com/watch?v=R-Mwe0jrOJY

2022년 3월 랜섬웨어 동향 보고서

1. 랜섬웨어 통계

랜섬웨어 데이터 유출 통계

랜섬웨어 조직이 탈취한 것으로 주장하는 데이터가 게시된, 데이터 유출 사이트 49곳의 정보를 취합한 결과이다.

2022년 3월(3월 1일 ~ 3월 31일)에 발생한 데이터 유출 현황을 랜섬웨어 진단명 별로 비교하였을 때 “LockBit” 랜섬웨어가 72건으로 가장 많은 데이터 유출이 있었고, “Conti” 랜섬웨어가 68건으로 두번째로 많이 발생했다.

[그림 1] 2022년 3월 진단명별 데이터 유출 현황

2022년 3월(3월 1일 ~ 3월 31일)에 발생한 데이터 유출 건을 국가별로 비교하였을 때 미국이 37%로 가장 높은 비중을 차지했고, 독일, 이탈리아 및 영국이 각각 7%, 캐나다가 5%로 그 뒤를 따랐다.

[그림 2] 2022년 3월 국가별 데이터 유출 비율

2022년 3월(3월 1일 ~ 3월 31일)에 발생한 데이터 유출 건을 산업별로 비교하였을 때 제조/공급 분야가 가장 많은 공격을 받았고, 도소매업/전자상거래 분야가 그 뒤를 따랐다.

[그림 3] 2022년 3월 산업별 데이터 유출 현황

2. 랜섬웨어 동향

국내/외 랜섬웨어 피해 사례

2022년 3월(3월 1일 ~ 3월 31일) 한 달간 랜섬웨어 동향을 조사한 결과, 미국 타이어 제조 업체 Bridgestone Americas가 “LockBit” 랜섬웨어 공격을 받은 정황이 발견됐으며, 국내 대기업 및 미국 IT 업체 Microsoft가 “Lapsus$” 랜섬웨어 공격을 받은 사건이 있었다. 또한, 러시아 육류 업체 Miratorg Agribusiness Holdings와 국내 자동차 용품 제조 대기업이 각각 “BitLocker” 랜섬웨어와 “Cuba” 랜섬웨어 공격을 받았다.

[그림 4] 국내/외 랜섬웨어 피해 타임라인

미국 타이어 제조 업체 Bridgestone Americas, LockBit 랜섬웨어 피해 사례

최근 미국 타이어 제조업체 Bridgestone Americas가 사이버 공격을 받아 운영에 영향을 미쳤다. 외신은 피해 업체가 추가 피해를 방지하기 위해 다수의 제조 및 생산 시설의 네트워크를 분리했다는 내용을 전달했다. 또한, 해당 업체가 이번 보안 사고에 대한 조사를 진행 중이며 보안 업체 Accenture Security와 협력 중이라고 언급했다. 현재, “LockBit” 랜섬웨어 측은 자신들이 공격했다고 주장하며 직접 운영하는 데이터 유출 사이트에 피해 업체의 정보를 게시했다.

러시아 육류 업체 Miratorg Agribusiness Holding, BitLocker 랜섬웨어 피해 사례

지난 3월경, 러시아의 육류 업체 Miratorg Agribusiness Holding이 Windows BitLocker 암호화 공격을 당해 업무에 차질을 빚었다. 러시아의 농업 관련 기관 Rosselkhoznadzor은 공격자가 랜섬 머니를 요구하지 않았으며 공격의 목적이 방해 행위에 가깝다고 알렸다. 피해 업체는 시스템 복구를 위한 작업이 진행 중이며, 공급 및 배송에 영향이 없을 것이라는 내용의 성명을 발표했다.

국내 대기업, Lapsus$ 랜섬웨어 피해 사례

3월 말, 해킹 그룹 랩서스는 텔레그램을 통해 국내 대기업을 해킹했다고 밝히고, 8.3MB의 텍스트 파일을 첨부했다. 랩서스는 피해 업체의 직원 및 서비스 계정 해시를 전부 탈취했으며 1년 만에 두 번째 해킹을 성공했다고 강조했다. 또한, 피해 기업이 업무에서 사용하는 협업 툴의 데이터도 곧 공개할 것이라고 알렸다. 피해 업체 측은 이번 공격에 대해 확인한 결과 자사 임직원 중 일부 인원의 이메일 주소만 유출된 것으로 파악한다고 발표했다. 추가로 랩서스가 주장한 업체 비밀번호는 접속이 불가능한 값이고, 이번 사건은 개인정보 유출이 아니라고 언급했다.

미국 IT 업체 Microsoft, Lapsus$ 랜섬웨어 피해 사례

지난 3월 말, 미국의 IT 업체 Microsoft가 사이버 공격을 당해 데이터가 유출된 정황이 포착됐다. 외신에 따르면 해킹 그룹 랩서스가 피해 업체를 해킹했다고 주장하며 내부 프로젝트 소스코드가 포함된 압축 파일을 토렌트에 게시했다. 또한, 보안 연구원은 해당 해킹 그룹이 기업 내부자를 통해 액세스 권한을 얻은 후 사이버 공격을 시도했다고 언급했다. 현재, 피해 업체는 이번 사건을 조사 중이며 공유할 내용이 있을 경우 추후에 업데이트 하겠다고 발표했다.

국내 자동차 용품 제조 대기업, Cuba 랜섬웨어 피해 사례

국내 자동차 용품 제조 대기업이 사이버 공격을 받아 데이터가 유출된 사건이 있었다. “Cuba” 랜섬웨어 측은 자신들이 운영하는 데이터 유출 사이트에 피해 기업에서 탈취한 데이터의 다운로드 링크를 게시했다. 확인 결과, 탈취된 데이터에는 각종 금융 관련 서류, 통신 기록과 함께 기업의 소스코드가 포함돼 있다. 하지만 피해 업체 측은 “Cuba” 랜섬웨어 측이 게시한 데이터가 최신 자료가 아니거나 크게 중요하지 않은 자료일 가능성이 높다고 알렸다.

KISA 한국인터넷진흥원

요약

❖ 사이버 침해사고 패러다임 분석• 코로나 19 확산에 따른 비대면 활동 증가와 맞물려, 우리나라는 물론 세계적으로 랜섬웨어 공격이 유행하여 많은 피해를 주고 있으며, 공격대상도 다양한 산업군으로 확대 중

• 21년 현재, 랜섬웨어가 사이버 위협을 주도하고 있으며, 국내 기업도 랜섬웨어로 인한 피해가 가장 큰 것으로 확인(국내 기업의 59.8%가 랜섬웨어 피해 경험, 20년 정보보호실태조사)

❖ 랜섬웨어 피해 현황 분석

• 랜섬웨어는 악성코드가 삽입된 홈페이지 방문, 이메일 첨부파일, 보안취약점 등을 통해 감염되며, 감염 시 시스템 또는 파일 암호화를 통해 이용을 제한하고 복구비용을 요구

• 랜섬웨어 범죄조직은 더욱 분업화, 전문화되어 가고 있으며, 랜섬웨어로 부당이익을 얻고자 하는 수요가 증가함에 따라, 랜섬웨어를 제작·판매하는 ‘서비스형 랜섬웨어(RasS)’로 진화

❖ 국내·외 랜섬웨어 대응현황

• (국외) 미국, EU, 영국 등 세계 주요국은 랜섬웨어, 사이버 범죄 등 사이버 침해사고에 대응하기 위한 정부차원의 방지대책 등을 지속적으로 발표하며 대응 중

• (국내) ‘랜섬웨어 대응 강화방안’ 발표(’21.8월)를 통해 국가중요시설 관리체계 구축, 정보공유 및 협력, 수사, 대응 기술력 확보 등 종합적인 대응방안을 마련

❖ 시사점

• 랜섬웨어의 피해가 큰 시점에 발표된 ‘랜섬웨어 대응 강화방안’의 추진 효과를 극대화하기 위해서는 지속적인 정책 시행에 대한 관리와 전문가 등의 Feedback 반영이 중요

2022 랜섬웨어에 대한 사실, 경향 및 통계

에릭 씨.

디지털 시장의 암흑가가 보다 넓은 범위의 사이버 공격을 포함할 정도로 확장하면서, 랜섬웨어가 전 세계에 미치는 혹독한 재정적인 영향은 증가하고 있습니다. 2021년 말까지 이러한 재정적인 손해는 200억 달러 규모로 증가할 것으로 추정됩니다.

공격 도구로 계속 진화하는 랜섬웨어는 가장 단순한 형태로도 엄청난 시간과 비용의 대가를 치르게 할 수 있지만, 이보다 더욱 심각한 공격은 강력한 일격을 날릴 수 있으며 심지어는 아무도 살아남지 못할 정도로 한 회사를 완전히 망가뜨릴 수 있습니다. 규모 있고 유명한 조직도 살아남지 못할 수 있습니다. 준비하지 못한 사용자와 기업은 이러한 공격으로 빠르게 중요한 데이터와 자금을 잃게 될 수 있습니다. 이는 특히 개인과 기업이 리스크를 관리하고 완화시키는 미래의 계획을 세우는 요즘처럼 경제적으로 불확실한 시기에 위험합니다.

사이버 착취(cyber extortion) 전쟁은 쉽게 이길 수 없으며 이러한 위협에 대응하는 유일한 방법은 우선 적절한 정보를 습득하는 것입니다. 이는 랜섬웨어의 원리, 타깃은 누구인지, 어떻게 그리고 어디에서 발생할 수 있는지 이해하는 것입니다.

다음의 사실, 통계, 경향을 통해서 랜섬웨어 위협이 여러분의 기업과 사생활에 얼마나 가까운지 알 수 있습니다.

랜섬웨어로 인해 드는 모든 비용은 해가 갈수록 증가하고 있으며, 수백억 달러를 훌쩍 넘습니다. 랜섬웨어와 이로 인한 고장 시간 수는 악의적인 형태의 사이버 범죄에 영향을 받는 기관에 큰 영향을 미치며, 이러한 추세는 줄어들 기미를 보이지 않습니다.

평균 랜섬웨어 협박급은 수년 동안 거의 두 배로 증가했으며, 이러한 추세는 둔화될 기미를 보이지 않습니다. 몇천 달러가 대기업에는 대수롭지 않게 보일지라도, 이러한 정보를 잃을 형편이 되지 않는 중소기업들에는 상당한 타격을 가할 수 있습니다. 해커들이 성공적인 공격을 중복하여 같은 피해자를 반복해서 공격합니다.

일부 해커들은 랜섬웨어 협박급을 기다리는 동안 위협이 실제라는 것을 보여주기 위하여 회사의 파일을 손상하거나 삭제하기까지 합니다. 사이버 범죄자의 궁극적인 행위와 상관없이, 실제적인 랜섬웨어 비용은 단순 협박급을 넘어섭니다.

해커에 의한 디지털 착취는 궁극적으로 해커가 공격으로부터 취할 수 있는 것보다 더 많은 자금적인 손상을 입힙니다. 대부분의 기업은 랜섬웨어의 공격으로 인해 데이터 손실 및 상당한 정지시간을 경험하였다고 말했습니다. 이러한 결과는 기업, 특히 수백 명의 직원을 두고 있는 대기업에 엄청난 비용이 드는 일입니다.

상당한 정지시간으로 인해 수백만 달러의 수익을 잃을 수 있습니다. 특히, 문화와 관련된 기업과의 관계를 중요시하는 문화에서는 고객 신뢰도 감소로 이어질 수 있으며, 이는 향후 사업에 큰 영향을 끼칩니다.

최첨단 보안 기술에 액세스가 가능하고 사이버 위협에 대한 인식이 보다 높은 국가에서도 이러한 디지털 착취에 굴복할 수 있습니다. 보시다시피, 지난해 미국에서는 절반 이상의 기업이 랜섬웨어의 공격을 받았다고 보도되었습니다.

사우디아라비아, 터키, 중국은 랜섬웨어 주도형 사건을 겪으면서 신뢰, 평판, 결국 기업의 존폐까지도 위험에 빠지게 된 상위 3개 국가입니다.

북미에서 랜섬웨어 공격을 경험하는 조직 중에 정부 기관은 15.4%로, 가장 흔하게 공격을 받습니다. 제조 및 건축 산업은 각각 13.9%와 13.2%로 정부 기관을 바짝 뒤따르고 있습니다.

정부 기관을 타깃으로 삼는 이유는 성공적인 랜섬웨어 공격은 수많은 삶에 영향을 끼치고, 이로 인해 랜섬웨어 협박급을 받을 확률이 더 높기 때문입니다. 예를 들어, 애틀랜타 시티는 사이버 공격으로 인해 거의 8,000대의 컴퓨터가 정전된 이후 5일 동안 셧다운 되었습니다. 랜섬웨어의 협박급을 낸 이후에도 예전처럼 일을 재개하는 데 몇 주가 걸렸습니다. 정부 조직은 민간 부문과 비교했을 때, 사이버 보안에 대한 지속적인 대비가 부족하기 때문에 이러한 공격에 더욱 취약한 경향이 있습니다.

이메일이 모든 유형의 사이버 공격에 대한 주요한 감염 방식이라는 것은 잘 알려져 있음에도, 사람들은 여전히 악의적인 사회 공학의 피해자가 되며, 이를 통해 전체 시스템을 위험한 랜섬웨어로 감염시킵니다.

취약한 비밀번호를 재사용하는 것과 같은 기본적인 사이버 보안 관례에 대한 교육 부족, 적절한 액세스 관리 부족, 전체적으로 허술한 사용자 인식은 랜섬웨어 감염의 원인입니다.

상대적으로 새로운 개념인 랜섬웨어는 더욱 정교한 변형을 거듭하면서 계속해서 진화하고 있습니다. 지난해, 새로운 변종의 수는 46% 증가하였습니다. 하지만, 여전히 이미 잘 알려진 랜섬웨어가 현저한 편입니다.

예를 들어, 지난 2017년, WannaCry는 세계 정부 조직, 대중교통, 국내 통신 회사, 글로벌 물류 기업, 다수의 대학과 관련된 시스템을 중단시키며 세계적인 주목을 받았습니다. 3년 후, 북한 랜섬웨어로 알려진 WannaCry는 아직도 미국에서만 보고된 사건의 거의 절반을 차지하고 있습니다.

관리 서비스 제공자(managed service providers: MSPs)의 85%는 윈도우 운영체제가 가장 자주 랜섬웨어 공격의 타깃이 된다고 말합니다. 이유는 무엇일까요? 윈도우 기반의 컴퓨터는 주로 더 저렴하므로 더 많은 사람들이 이용합니다. 또한, 운영 시스템에 필요한 업데이트를 설치하지 않은 채 바이러스를 보호하기 위한 방화벽이 없이 컴퓨터를 사용하는 사용자들이 많기 때문입니다. 그렇기 때문에 윈도우 사용자들이 해커들의 타깃이 되기 쉽습니다.

그렇지만 이는 맥 운영 체제, 안드로이드, iOS가 안전하다는 의미는 아닙니다. 1개의 디바이스로도 전체 회사와 시스템을 장악할 수 있다는 점을 기억하세요.

맥 이용자들도 더 이상 안전하지 않습니다. 맥 디바이스에서 감지된 위협은 2018년부터 2019년까지 2배 이상 증가하였으며 이러한 상승세가 계속될 것으로 예상됩니다. 다른 경쟁사들보다 비싼 가격의 맥 장치들이 더 유명해지면서 맥 이용자들은 사이버 범죄에 잠재적으로 더 많은 수익을 가져다줄 타깃이 되고 있습니다.

SaaS 어플리케이션도 랜섬웨어의 타깃이 되고 있습니다. 몇 개의 다중 서비스 제공 업체를 수반하는 연구에 따르면 드롭박스, 오피스 365, 구글 G Suite, Box 및 세일즈포스는 일부 형태의 랜섬웨어 공격을 경험했습니다.

어떻게 이런 일이 일어날까요? 이는 주로 적절한 사이버 보안 절차가 부족하거나 사이버 보안 절차가 허술하게 시행되었기 때문에 발생합니다. 이러한 앱은 조직 데이터의 가상 보물 창고이며 외부 당사자가 이러한 데이터에 액세스할 경우 기업, 비영리 단체, 정부에 심각한 위협을 가합니다.

랜섬웨어는 곧 사라지지 않을 것입니다.

간단히 말해, 성공적인 랜섬웨어가 있기 때문에 개인 사용자와 기업들은 계속해서 타깃이 될 것입니다. 이메일에 내장된 URL은 컴퓨터가 감염되는 1위 방법입니다.

데이터 손실은 개인과 기업 모두에 영향을 미치는 심각한 문제입니다. 랜섬웨어에 대처하는 최선의 방어책은 사용자가 랜섬웨어가 무엇인지, 어떻게 컴퓨터를 감염시키는지, 랜섬웨어의 위협을 당하면 무엇을 해야 하는지에 대해 인지하는 것입니다.

물론, 모든 유형의 악성 소프트웨어에 대비하는 가장 효율적인 도구는 최신 백신 프로그램입니다. 당사의 백신 소프트웨어 리뷰를 읽어보시고 어떤 소프트웨어가 랜섬웨어를 대비하는 데 가장 효과적이고 나의 요구를 충족하는지 알아보세요.

출처:

Beazely, CyberEdge, Datto, Deep Instinct, Europol, Herjavec Group, ITRC, Kaspersky, Malwarebytes

[사이버 공격 동향④] 랜섬웨어의 해 2년차…악질적인 공격 이어질 것

다중갈취 랜섬웨어 피해 심각…천정부지로 올라가는 몸값

공격 대응 어려운 주말·야간 공격 시작해 피해규모 높여

[데이터넷] 지난해 발생한 ‘사상 최악의 사이버 공격’은 올해 발생할 피해에 비하면 아무것도 아닐 것으로 보인다. 사이버 공격은 늘 진화했고, 늘 역대급 피해를 발생시켰다. 사이버 공격 동향 분석을 통해 향후 발생할 공격에 미리 대응할 수 있는 방안을 생각해본다.<편집자>

2021년은 ‘랜섬웨어의 해’라고 해도 과언이 아닐 만큼 대규모 피해가 잇달아 발생했다. 특히 데이터 유출 후 랜섬웨어 공격을 하고, 유출한 데이터를 공개하겠다고 협박하면서 디도스 공격까지 벌이는 다중탈취 공격으로 전 세계 기업·기관을 괴롭혔다.

랜섬웨어 공격 건수와 피해금액은 전 세계, 전 산업군에서 모두 증가하고 있다. 사이버크라임 매거진은 2020년 전 세계에서 발생한 랜섬웨어 공격이 3억400만건에 이를 것으로 추산했으며, 이는 2019년 보다 61.8% 증가한 수치다. 2021년에는 매주 950개 기업이 피해를 입었는데, 이는 2020년에 비해 2배 증가한 수준이다. 이 매체는 2031년 전 세계 피해액이 304조원을 넘을 것으로 예상했다.

우리나라 기업들도 랜섬웨어 피해를 호소하고 있는데, 한국침해사고대응협의회가 국내 기업 CISO를 대상으로 조사한 결과, 40%의 응답자가 랜섬웨어 피해를 입었으며, 7.4%는 공격자에게 비용을 지불했다고 답했다. 응답자의 94.8%가 랜섬웨어가 비즈니스 위협이 된다고 설명하면서도 44.9%는 랜섬웨어 대응 방안을 수립하지 못했다고 털어놨다.

높아지는 랜섬웨어 위협은 기업·기관의 IT 의사결정권자와 CISO들이 모두 동의하는 바다. 사이버크라임 매거진 조사에서는 2021년 랜섬웨어 공격을 받지 않았다고 응답한 기업은 20%에 불과했으며, 2020년에는 32%였다. PwC 조사에서는 IT 담당 임원의 61%가 2022년 랜섬웨어 공격이 증가할 것으로 예상했다.

▲다중갈취 랜섬웨어 (자료: 다크트레이스)

천정부지로 올라가는 랜섬머니

랜섬웨어 공격이 늘어나면서 몸값도 천정부지로 올라가고 있다. 가트너는 2021년 1분기 평균 랜섬웨어 결제액이 22만300달러였다고 분석했는데, 트렌드마이크로가 2021년 11월 발표한 보고서에서 랜섬웨어 평균 침해비용이 420만달러에 이른다. 5월 발생한 콜로니얼 파이프라인 랜섬웨어가 랜섬웨어 평균 몸값을 크게 올린 것으로 보이며, 이후 공격자들이 요구하는 랜섬머니는 엄청나게 높아졌다.

크라우드스트라이크 조사에서 몸값 상승 추세는 더 분명히 나타나는데, 2020년 평균 랜섬웨어 지불액이 110만달러에서 2021년 179만달러로 2배 가까이 뛰었다. 심지어 몸값을 지불한 조직의 96%가 추가 착취를 당해 80만달러의 피해를 추가로 입었다고 답했다. 이 조사에서 공격자들이 처음 요구한 평균 몸값은 600만 달러였다.

공격자들은 처음 요구한 몸값을 그대로 받지 못한다는 것을 알기 때문에 처음부터 몸값을 높게 부른다. 팔로알토 네트웍스 조사에 따르면 2015년부터 2019년까지 가장 높은 랜섬웨어 요구는 1500만달러였는데, 2020년에는 3000만달러로 2배 올랐다.

공격자들이 과감하게 몸값을 올리는 이유는 많은 기업들이 비즈니스 중단과 데이터 공개로 입게 되는 피해 금액보다 몸값을 주고 빠르게 복구하는게 낫다고 생각하기 때문이다. 포티넷 조사에 따르면 피해 기업의 49%가 공격을 받았을 경우 몸값을 즉시 지불한다고 답했으며, 25%는 몸값이 얼마인가에 달려있다고 답했다. 몸값을 지불한 1/4의 기업들은 전체 데이터는 아니지만 대부분의 데이터를 되찾았다고 답했다.

몸값 높은 제조시설 집중 공격

초기 랜섬웨어는 쉽게 감염시킬 수 있는 개인과 소규모 조직을 대상으로 했으나, 점차 대형 기업, 그룹사, 제조·생산시설 타깃으로 진화했으며, 특히 코로나19 이후 제조·생산시설에 가장 많은 공격이 집중됐다. SK쉴더스 조사에 따르면 2020년과 2021년 국내에서 가장 많은 공격이 발생한 산업은 2년 연속 제조업이었다.

보안에 취약해 공격이 쉬운 중소기업도 여전히 중요한 공격 대상이다. 이들은 보안투자가 약하고 보안 전문가도 충분하지 않기 때문에 사고 시 돈을 주고 해결할 가능성이 높다. 대규모 제조사에 비해 지불할 수 있는 금액은 매우 적지만, 공격자는 쉽고 빠르게, 큰 노력을 들이지 않고 수익을 얻을 수 있다.

코로나19 기간 동안 의료기관과 헬스케어 기업을 노리는 공격도 크게 늘었다. 센티넬원에 따르면 병·의원, 의료 연구시설, 헬스케어 기업 등이 공격대상이 되면서 사람들의 생명을 위협하고 있다. 많은 랜섬웨어 범죄자들은 생명을 담보로 공격활동을 하지 않는다고 공공연하게 밝히고 있지만, 실제로는 보안이 허술한 이 기관을 노리는 활동이 증가하고 있다.

2022년 랜섬웨어는 한층 더 악질적으로 진화할 것이라는 점은 모든 전문가들이 인정하는 바다. 다크트레이스는 랜섬웨어 공격자들이 클라우드 서비스 공급업체, 백업·아카이빙 공급업체를 노려 피해를 극대화할 것으로 예상했다. 아크로니스는 매니지드 서비스 기업도 중요한 타깃이라고 주목하는 한편, 그동안 공격 빈 도가 낮았던 리눅스, 맥OS를 노리는 공격도 증가하고 있다고 설명했다.

이에 대응하기 위해 해외에서는 사이버 보안 보험 상품이 다양하게 등장하고 있지만, 보험으로 해결할 수 있는 수준은 이미 넘어섰다. 공격자들은 비즈니스 중단과 데이터 유출로 인한 피해 금액, 보험이 보장할 수 있는 보상금과 향후 보험료 상승 예상액을 계산해 몸값을 주는 것이 더 나은 수준으로 협상을 이끌어가기 때문에 보험에만 의지하는 것은 대안이 될 수 없다.

APT 공격 방식 따르는 랜섬웨어

랜섬웨어 공격 방법은 APT와 크게 다르지 않다. 한국인터넷진흥원(KISA)의 랜섬웨어 동향 분석 보고서에 따르면 랜섬웨어 주요 전파 경로는 악성코드를 삽입한 웹사이트, 이메일과 SNS, 시스템과 소프트웨어의 보안 취약점을 통해 전파된다.

그룹IB는 ▲RDP·VPN 등 원격접속 시스템의 취약점과 탈취한 계정 ▲피싱 ▲공개된 애플리케이션 취약점 ▲봇넷 ▲윈도우 커맨드, 자바스크립트 등이 초기 침투를 위해 사용되며, 공격의 71%가 네트워크 스캐너를 사용해 취약점을 파악했고, 57%는 코발트 스트라이크 비콘을 사용했다고 설명했다. 이외에 AD파인드, PsExec, 미미카츠, RCIone, ProcDump 등도 많이 사용했으며, 윈도우 관리도구인 파워셸을 사용해 정상 프로세스로 위장해 활동하기도 했다.

내부자를 매수해 최초 침투를 용이하게 하려는 시도도 발견됐다. 맨디언트는 락비트 2.0 랜섬웨어 공격자들이 기업의 RDP, VPN, 회사 이메일 자격증명 등 원격지에서 접근하거나 초기 침투 경로로 사용 할 수 있는 정보를 주면 수백만달러를 지급하겠다는 광고를 지하시장에 내걸었다는 사실을 공개한 바 있다. 이들은 내부자에게 랜섬웨어 악성코드를 보내 공격자가 네트워크에 원격 액세스 할 수 있도록 도와달라고 하며, 가담한 사람의 신원을 보장한다고 강조했다.

공급망 공격도 랜섬웨어 그룹이 자주 사용하는 수법이다. 특히 카세야를 이용한 랜섬웨어로 성공을 거둔 공격자들은 다양한 소프트웨어 취약점을 이용해 공격 범위를 넓히고 있는데, 다크트레이스가 분석한 한 사례의 경우, 마이크로소프트 프록시셸 취약점 패치를 제대로 하지 않아 제거되지 않은 취약점을 이용해 공격을 한 것이었다.

공격자는 이 취약점을 이용해 익스체인지 파워셸 원격명령 권한을 획득하고 피해조직에 잠입하는데 성공했다. 이후 추가 공격도구를 내려받을 때에도 내부 탐지 시스템을 우회하기 위해 의심스러운 활동을 최소화하면서 조심스럽게 공격을 진행했다.

초기 침투와 확장은 주로 보안조직의 퇴근시간 이후, 주말 시간을 이용하며, 본격적인 공격인 암호화 역시 보안에 소홀한 때에 시작해 즉각적인 대응을 어렵게 만든다.

다크트레이스 조사에 따르면 랜섬웨어 감염의 76%는 암호화 프로세스가 근무시간 후 혹은 주말에 이뤄지는 것으로 나타났다. 만일 보안조직이 근무 중이었다면 암호화가 시작됐을 때 즉시 해당 프로세스를 중단시키고 감염된 시스템을 격리해 백업 시스템으로 복구했을 것이지만, 보안조직이 근무하지 않는 시간을 이용해 효과적으로 공격을 할 수 있었다.

저작권자 © 데이터넷 무단전재 및 재배포 금지

악독해진 랜섬웨어 공격…”조기 탐지해 선제적 대응이 최선”

2020년 6월 글로벌 인공지능(AI) 연구기관 오픈AI가 발표한 연구 논문은 학계와 업계는 물론 일반인까지 충격에 빠지게 했다. 오픈AI는 이 논문에서 자체 개발한 초대형 AI 기반의 언어 생성 모델 GPT-3를 공개했다. 이 언어 모델이 작성한 뉴스 기사는 인간이 쓴 것과 구별이 어려웠고, GPT-3로 구현한 챗봇과의 대화는 이전과 비교할 수 없이 세련됐다. 딥마인드의 알파고 이후 AI가 세상의 주목을 받은 순간이었다. 2022년 5월, SK텔레콤은 GPT-3 기반 ‘성장형 AI 서비스, A.(에이닷)’을 공개했다. GPT-3가 무엇이길래 관심을 받았는지, GPT-3의 현재진행형 에이닷이 나온 배경은 무엇인지 살펴본다. GPT-3는 오픈AI가 개발한 AI 언어 모델인 GPT의 3세대 모델이다. AI 언어 모델은 기계가 인간의 언어를 이해하고, 구사할 수 있도록 하는 기술이다. 자동번역이나 챗봇, 음성 비서를 생각하면 된다.GPT를 직역하면 ‘생성적 사전학습 트랜스포머’다. ‘생성적’은 변수들의 관계를 밝히는 데 쓰이는 통계적 모델을 의미한다. 트랜스포머(변환기)는 구글이 2018년 개발한 딥러닝 모델 중 하나로, 대량의 데이터를 학습하는 데 유용해 AI 언어 모델이나 AI 비전에서 활발하게 사용되고 있다.GPT-3는 기존 AI 언어 모델보다 더 많은 데이터를 학습할 수 있는 구조를 목표로 개발됐다. 웹에 존재하는 45테라바이트(TB)의 방대한 텍스트와 책들, 위키피디아를 학습한 결과 언어 구사 능력이 매우 뛰어남을 보여줬다. 어떻게 사람처럼 대화하고 글을 쓸까GPT와 같은 AI 언어 모델들은 방대한 텍스트 데이터를 입력받아 문장 내 단어 사이의 연관성을 스스로 찾는 비지도 학습을 통해 좀 더 높은 언어 지능을 얻는 것을 목표로 한다. 이런 AI 언어 모델의 출발은 자연어 처리 기술(NLP)이다. 초기에는 문법과 같은 언어 규칙을 기계가 잘 이해할 수 있는 형태로 만드는 데 초점을 뒀다. 그러다 컴퓨터의 연산 속도와 디지털화된 데이터의 증가, 딥러닝 등이 AI 언어 모델에도 도입되면서 컴퓨터가 스스로 학습하게 됐다.예를 들어 ‘한국의 수도는 어디인가’를 묻는 데 답하는 경우를 생각해 보자. 초기의 자연어 처리를 이용한 전문가 시스템이라면 문법 규칙을 정의한 컴퓨터 프로그램이 질문 문장을 분석하고, 지식 데이터 검색을 통해 ‘서울’이라는 후보 답안을 찾고, 다시 문법 규칙에 맞춰 ‘한국의 수도는 서울입니다’라고 출력한다.이에 비해 GPT-3와 같은 AI 언어 모델은 백과사전을 모두 입력해 AI가 스스로 단어 간 연관성을 파악하도록 한다. 스스로 학습을 통해서 한국, 미국, 서울, 제주, 수도, 도시 등에서 한국, 수도와는 서울이 가장 잘 연결된다는 것을 통계확률적으로 계산해 내는 것이다.GPT-3의 대답 과정은 사람이 질문한 ‘한국의 수도는 어디인가’에 이어질 단어로 확률이 가장 높은 후보는 ‘한국의’이고, 이어서 나올 후보 단어는 ‘수도는’, 마지막으로 ‘서울입니다’를 순차적으로 알아내는 것이라고 단순화할 수 있다. 이런 지능은 백과사전 글의 사전 학습을 통해 얻은 것이다. GPT-3는 이런 단어들의 관계를 한국, 서울, 수도의 3차원이 아니라 거대 규모의 차원으로 계산하기 때문에 짧은 문장 하나가 아니라 기사나 짧은 에세이 정도 분량의 문장으로 단어들을 이어갈 수 있다. 어디에 실제로 쓰일까GPT-3는 딥러닝을 이용해 그럴듯한 문장 번역, 작문, 텍스트, 자연스러운 언어 표현을 바탕으로 한 감성 대화 등의 결과물을 만들어 업계의 큰 주목을 받았다. 초기 GPT-3 API가 외부 개발자에게 공개됐을 때 GPT-3 기반 앱만 300개가 만들어졌다. 국내외 빅테크들이 AI 모델을 개발하고, 서비스 개발에 속도를 내게 되는 계기도 됐다.AI 언어 모델의 활용처는 챗봇이나 AI 음성비서, AI 자동번역 외에도 다양하다. 예를 들면 고객의 소리를 모아서 자동으로 요약하거나 문제가 무엇인지 파악하는 데 사용할 수 있다. 세계에서 가장 유명한 고객관리시스템(CRM) 업체인 세일즈포스가 GPT-3를 이용한 시험을 하고 있다.글을 요약하거나, 뉴스 기사와 칼럼을 쓸 수도 있다. 어떤 제품에 대한 기사나 SNS 글을 모아 입력하면 마케팅에 활용할 문구를 뽑아내는 카피라이터 역할이 가능하다. 각종 영수증이나 급여명세서 등을 다양한 형태로 입력해도, 그 언어들을 이해해 가계부와 회계장부를 작성해 줄 수도 있다.단어 간의 관계 학습이라는 점에서 프로그래밍 언어를 학습시키면 코딩도 시킬 수 있다. ‘타이틀과 버튼, 입력란이 있는 웹 페이지를 만들어줘’라는 요청에 웹 코딩 결과로 답한다든지, 간단한 데이터 추출용 코드를 만들어 낸다든지 하는 GPT-3 API 활용 코딩 예제를 쉽게 찾아볼 수 있다. 왜 GPT-3가 주목받았을까GPT-3는 영국 언론 가디언에 ‘나는 인간을 파괴할 생각이 없다’라는 기고문을 쓰며 주목받았다. 당시 가디언 편집국은 AI가 작성한 글을 편집하는 것이 칼럼니스트의 글을 수정하는 것과 크게 다르지 않았다고 밝혔다. 또한 GPT-3가 작성한 뉴스 기사가 기존에 사람이 작성한 기사인지 판별하는 테스트에서 실험자들은 평균 52%로 구분에 성공했다고 한다. 가장 확률이 낮은 것은 12%의 실험자들만이 AI 작성 기사일 것이라고 추측하는 데 성공했다.GPT-3가 유사 AI 언어 모델이나 이전 세대의 GPT 기술과 다르게 다가온 것은 학습 데이터의 엄청난 양과 이를 처리할 수 있는 모델의 구조 때문이었다. GPT-3는 방대한 양의 데이터 세트(3000억 개의 토큰)와 매개변수(1750억 개)를 갖췄다고 알려졌다.AI의 기술 발전은 곧 매개변수 수를 높이는 것이라 할 정도로 매개변수가 많을수록 AI는 더 정교한 학습이 가능하다. GPT-3는 이런 결과로 높은 언어 수준을 갖출 수 있었다.언어 모델의 규모가 10배, 100배 이상 커져서 GPT-3 수준에 이를 때, 모델의 테스트 정확도는 0~20% 선에서 50~60%를 넘어서는 수준으로 높아져 쓸 만한 언어 지능이 확보될 수 있다는 가능성을 GPT-3가 보여준 것이다. GPT-3의 AI 언어 모델 자체는 완전히 새로운 것은 아니지만, 양적인 변화가 임계치를 넘어서는 것만으로도 질적인 차원의 변화를 가져온다는 점을 보여줬다. 이 때문에 구글, 마이크로소프트, 메타 등도 AI 언어 모델 규모의 거대화 경쟁에 합류했다. 우리나라 빅테크들의 투자와 연구도 활발한 상황이다. SK텔레콤, 토종 GPT-3에 지속 투자GPT-3를 개발한 오픈AI의 사례를 보듯, 향후 AI 언어 모델을 보유한 기업이 미래 시장에서 경쟁우위를 점할 것으로 보고 SK텔레콤은 2018년부터 AI 언어 모델을 개발해왔다. 특히 GPT-3에 이용된 데이터가 대부분 영어 기반이기 때문에 한국어 AI 중심의 토종 GPT-3 개발에 지속 투자해왔다.SK텔레콤은 2019년 KoBERT를 개발해 고객센터 챗봇 등에 활용하고 있다. 2020년 4월 KoGPT-2 개발을 완료해 챗봇의 대화를 더 자연스럽게 발전시켰다. 2020년 10월에는 뉴스나 문서를 고품질 요약문으로 만들어 내는 등 텍스트 처리 역량이 뛰어난 KoBART를 개발해 자연어 이해 및 처리 영역 기술력을 강화했다. 작년 4월에는 국립국어원과 한국어에 적합한 차세대 AI 언어모델 개발 업무 협약을 체결했다. 올해 5월에는 SK텔레콤이 자체 개발한 GPT-3 기반 한국어 특화 버전이 탑재된 AI 서비스 에이닷의 안드로이드 오픈 베타 버전을 공개했다.에이닷은 ‘따뜻한 기술’로 고객의 불편을 바로잡고, 모바일 환경에서 고객에게 좀 더 도움이 되는 서비스를 제공하겠다는 SK텔레콤의 ‘AI 서비스 컴퍼니’를 향한 지향점을 담고 있다.에이닷에 탑재된 AI 언어 모델은 SK텔레콤이 GPT-3 구조를 기반으로 한국어 특화 버전을 자체 개발해 일반 소비자를 대상으로 내놓은 첫 번째 AI 서비스다. GPT-3를 기반으로 일상적인 대화와 고객이 요구하는 특정 작업 처리를 자연스럽게 결합했다.에이닷을 설치한 이용자들은 나만의 개성을 반영한 캐릭터를 만들고 꾸밀 수 있으며, AI 캐릭터와 음성 대화 또는 문자를 통해 자유롭게 대화하고 궁금한 정보를 물어볼 수 있다. T맵, UT, 플로, 웨이브 등을 앱 안에서 편리하게 이용할 수 있다.SK텔레콤 디지털커뮤니케이션팀/정리=이승우 기자 [email protected]

이스트시큐리티, 2021년 4Q 랜섬웨어 공격 16만건 차단

보안 전문 기업 이스트시큐리티는 자사의 백신 프로그램 ‘알약’을 통해, 2021년 4분기 총 16만3229건의 랜섬웨어 공격을 차단했다고 12일 밝혔다.

통계에 따르면 2021년 4분기 알약을 통해 차단된 랜섬웨어 공격은 총 16만3229건이다. 일간 기준으로 환산하면 일평균 1813건쯤의 랜섬웨어 공격이 차단된 것으로 볼 수 있다.

알약 랜섬웨어 차단 통계 / 이스트시큐리티

이스트시큐리티 시큐리티대응센터(이하 ESRC) 집계 결과, 4분기 동안 랜섬웨어 차단 통계는 지속적으로 증가하면서 3분기 대비 2만건 늘어난 것으로 나타났다.

이번 통계는 개인 사용자를 대상으로 무료 제공하는 공개용 알약 백신프로그램의 ‘랜섬웨어 행위 기반 사전 차단 기능’을 통해 차단된 공격만을 집계한 결과로, 패턴 기반 공격까지 포함하면 전체 공격은 더욱 많을 것으로 추정된다.

ESRC는 4분기 주요 랜섬웨어 공격동향으로 ▲로그4j(Log4j) 취약점(CVE-2021-44228)을 악용한 랜섬웨어 공격 ▲기업을 타깃으로 한 새로운 랜섬웨어 얀루오왕 발견 ▲아틀라시안 컨플루언스와깃랩 엑시프툴 원격코드 실행 취약점 악용한 랜섬웨어 유포 ▲바북 랜섬웨어 복호화 툴 공개를 선정했다.

2021년 4분기에 가장 주목할 만한 위협으로는 현재까지도 이슈가 되고 있는 로그4j 취약점을 꼽았다. 로그4j는 자바 기반 로깅 유틸리티로, 2021년 12월 초 원격코드 실행 취약점(CVE-2021-44228)이 처음 공개된 이후 지속적으로 추가 취약점이 공개되고 있는 상황이다.

최근 이를 악용한 공격도 지속해서 보고되고 있. 2019년 발견한 콘티 랜섬웨어는 로그4j 취약점을 활용해 클라우드 관리 소프트웨어인 ‘VM웨어 v센터’의 서버를 공격했다. 텔유더패스라고 알려진 비교적 오래된 랜섬웨어는 로그4j의 개념증명(PoC) 코드가 온라인에 출시된 이후 활동이 급증했다. 이 밖에도 콘사리 공격자들이 원격 서버에 랜섬웨어를 유포하는 정황이 포착되기도 했다.

이스트시큐리티는 2021년 10월 새로운 얀루오왕 랜섬웨어가 발견된 점도 주목한다. 해당 랜섬웨어는 정상적인 AD파인드(AdFind) 커맨드라인 활성 디렉터리 쿼리 툴과 관련해 의심스러운 활동을 조사하는 과정에서 발견됐다. 공격자는 해킹된 시스템에 얀루오왕 배포를 시도하기도 했다. 이 랜섬웨어는 아직 개발 단계에 있지만, 감염되면 기업에 큰 피해를 입힐 수 있는 만큼 기업들의 각별한 주의가 요구했다.

아틀라시안 컨플루언스와 깃랩 엑시프툴의 원격코드 취약점을 악용한 랜섬웨어 공격도 발견됐다. 케르베르 랜섬웨어는 아틀라시안 컨플루언스의 취약점(CVE-2021-26084)과 깃랩 엑시프툴의 취약점(CVE-2021-22205)을 악용했다. 아틀라시안 컨플루언스 취약점은 아톰 사일로 랜섬웨어 유포에도 활용됐다. 아틀라시안 제품은 과거에도 사이버 스파이 단체의 표적이 된 바 있다.

2021년 4분기에는 바북 랜섬웨어의 복호화 툴이 공개되기도 했다. 2021년 처음 발견된 바북은 데이터 유출을 목적으로 기업 대상 공격을 진행한다. 바북은 2021년 6월 많은 변종이 생겨났는데, 이때 소스코드 전체가 랜섬웨어 해킹 포럼에 유출됐다. 사이버 보안 회사인 어베스트(Avast)는 유출된 소스코드와 복호화 키를 활용해 바북의 복호화 툴을 제작했다.

이 밖에 ESRC에서 밝힌 2021년 4분기 새로 발견되었거나 주목할 만한 랜섬웨어는 다음과 같다.

ESRC에서 밝힌 주목할 만한 랜섬웨어 목록 / 이스트시큐리티

이스트시큐리티 “2분기 랜섬웨어 차단, 1분기보다 2만건 이상 감소”

/사진=이스트시큐리티 제공 올해 2분기 랜섬웨어 차단 건수가 직전 분기 대비 2만9000건 이상 줄어든 것으로 나타났다.

8일 보안기업 이스트시큐리티에 따르면 자사 백신 프로그램 ‘알약’에 탑재된 ‘랜섬웨어 행위기반 사전 차단’기능으로 지난 2분기 차단된 랜섬웨어의 공격은 총 14만8689건이었다. 30일 기준 일간으로 환산하면 일평균 약 1652건의 랜섬웨어 공격이 차단된 것이다. 1분기(17만7732건) 대비 2만9043건 감소한 수치지만 랜섬웨어의 위협은 여전히 높은 것으로 분석됐다.

이번 통계는 개인 사용자만을 대상으로 무료 제공하는 공개용 알약 제품의 ‘랜섬웨어 행위기반 차단 기능’을 통해 차단된 수치만 집계한 결과다. 패턴(시그니처) 기반 탐지 건까지 합하면 전체 공격 건수는 훨씬 많았을 것으로 보인다.

이스트시큐리티에 따르면 행위기반 랜섬웨어 차단 건수는 지난달부터 감소세를 보이고 있다. 다만 패턴 기반 탐지 수치엔 큰 변화가 없어 변종 공격으로 인한 일시적 소강상태 등 여러 가능성을 열어두고 3분기까지 지켜봐야 한다는 게 이스트시큐리티 측 설명이다.

이스트시큐리티는 2022년 2분기 랜섬웨어 주요 동향으로 △비너스락커 그룹이 유포한 한국 맞춤형 마콥·락빗 △타이포스쿼팅 기법을 통한 매그니베르 △러시아 우크라이나 침공 이슈와 관련된 랜섬웨어 위장 와이퍼 공격 등을 선정했다.

‘류크'(.Ryuk) 확장자를 사용한 ‘워너프렌드미’라는 새로운 랜섬웨어도 등장했다. 비트코인이나 이더리움 대신 ‘로블록스’ 게임스토어를 통해 복호화 툴(Ryuk Decrypter)을 판매하고, 로벅스(Robux) 코인으로 몸값을 지불하도록 유도하는 게 특징이다. 현재 관련 게시 내용은 삭제 조치됐다.

문종현 이스트시큐리티대응센터(ESRC) 센터장은 “6월 한 달간 통계적으로 주춤한 양상을 보였지만 랜섬웨어는 여전히 실존하는 대표적인 사이버 위협 중 하나로 절대 긴장을 늦춰선 안 된다”며 “특히 운영 중인 웹 서버는 항상 최신버전으로 유지하고, 파일 업로드 취약점과 웹셸 등록 등으로 서버 내 랜섬웨어 공격에 피해를 입지 않도록 항시 보안관리에 힘써야 한다”고 당부했다. 올해 2분기 랜섬웨어 차단 건수가 직전 분기 대비 2만9000건 이상 줄어든 것으로 나타났다.8일 보안기업 이스트시큐리티에 따르면 자사 백신 프로그램 ‘알약’에 탑재된 ‘랜섬웨어 행위기반 사전 차단’기능으로 지난 2분기 차단된 랜섬웨어의 공격은 총 14만8689건이었다. 30일 기준 일간으로 환산하면 일평균 약 1652건의 랜섬웨어 공격이 차단된 것이다. 1분기(17만7732건) 대비 2만9043건 감소한 수치지만 랜섬웨어의 위협은 여전히 높은 것으로 분석됐다.이번 통계는 개인 사용자만을 대상으로 무료 제공하는 공개용 알약 제품의 ‘랜섬웨어 행위기반 차단 기능’을 통해 차단된 수치만 집계한 결과다. 패턴(시그니처) 기반 탐지 건까지 합하면 전체 공격 건수는 훨씬 많았을 것으로 보인다.이스트시큐리티에 따르면 행위기반 랜섬웨어 차단 건수는 지난달부터 감소세를 보이고 있다. 다만 패턴 기반 탐지 수치엔 큰 변화가 없어 변종 공격으로 인한 일시적 소강상태 등 여러 가능성을 열어두고 3분기까지 지켜봐야 한다는 게 이스트시큐리티 측 설명이다.이스트시큐리티는 2022년 2분기 랜섬웨어 주요 동향으로 △비너스락커 그룹이 유포한 한국 맞춤형 마콥·락빗 △타이포스쿼팅 기법을 통한 매그니베르 △러시아 우크라이나 침공 이슈와 관련된 랜섬웨어 위장 와이퍼 공격 등을 선정했다.’류크'(.Ryuk) 확장자를 사용한 ‘워너프렌드미’라는 새로운 랜섬웨어도 등장했다. 비트코인이나 이더리움 대신 ‘로블록스’ 게임스토어를 통해 복호화 툴(Ryuk Decrypter)을 판매하고, 로벅스(Robux) 코인으로 몸값을 지불하도록 유도하는 게 특징이다. 현재 관련 게시 내용은 삭제 조치됐다.문종현 이스트시큐리티대응센터(ESRC) 센터장은 “6월 한 달간 통계적으로 주춤한 양상을 보였지만 랜섬웨어는 여전히 실존하는 대표적인 사이버 위협 중 하나로 절대 긴장을 늦춰선 안 된다”며 “특히 운영 중인 웹 서버는 항상 최신버전으로 유지하고, 파일 업로드 취약점과 웹셸 등록 등으로 서버 내 랜섬웨어 공격에 피해를 입지 않도록 항시 보안관리에 힘써야 한다”고 당부했다.

<저작권자 © ‘돈이 보이는 리얼타임 뉴스’ 머니투데이, 무단전재 및 재배포 금지> 공감 0%

비공감 0%

키워드에 대한 정보 랜섬 웨어 통계

다음은 Bing에서 랜섬 웨어 통계 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.

이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!

사람들이 주제에 대해 자주 검색하는 키워드 랜섬웨어 예방수칙

  • 랜섬웨어
  • 인질
  • 데이터
  • 암호
  • 복구
  • 예방수칙
  • 대응방법
  • 악성프로그램
  • 해킹
  • 사이버보안
  • 한국인터넷진흥원
  • 과학기술정보통신부
  • 소프트웨어
  • 백신프로그램
  • 악성코드
  • 감염

랜섬웨어 #예방수칙


YouTube에서 랜섬 웨어 통계 주제의 다른 동영상 보기

주제에 대한 기사를 시청해 주셔서 감사합니다 랜섬웨어 예방수칙 | 랜섬 웨어 통계, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.

Leave a Comment