Computer >> 컴퓨터 >  >> 문제 해결 >> 컴퓨터 유지 보수

가장 위험한 랜섬웨어 10가지

거의 매년 인기 있는 운영 체제의 보안 결함을 이용하고 감염된 이메일의 첨부 파일을 클릭하는 것과 같은 사용자 사고를 악용하는 새로운 랜섬웨어 변종에 대한 뉴스가 있습니다. 2019년에만 14초마다 랜섬웨어 공격이 발생했을 정도로 랜섬웨어 공격은 매우 흔합니다. 그 해 총 지불액은 115억 달러에 이르렀으며 이는 일부 국가의 GDP보다 많은 금액입니다.

자, 우리는 어떻게 여기까지 왔고 무엇을 할 수 있습니까? 항상 접할 가능성이 있는 일부 맬웨어 엔티티에 대한 지식으로 시작하는 것이 가장 좋습니다. 다음은 가장 위험한 10가지 랜섬웨어 목록입니다.

1. 워너크라이

WannaCry 랜섬웨어는 아마도 세계에서 가장 유명한 랜섬웨어 위협일 것입니다. 2017년에 컴퓨터를 감염시키기 시작했으며 감염이 완료될 때까지 전 세계 수십만 대의 장치에서 파일이 암호화되었습니다.

바이러스가 활성화된 같은 해에 미국, 호주, 영국 정보기관은 역사상 성공적인 랜섬웨어 공격의 배후에는 북한이 있다고 공식적으로 주장했습니다. 기업, 개인 및 정부의 총 손실은 수십억 달러로 추산됩니다. 컴퓨터에 침투하기 위해 맬웨어 제작자는 NSA에서 이전에 발견한 EternalBlue라는 Windows 익스플로잇에 의존했습니다. 이 익스플로잇은 Shadow Brokers 해킹 그룹에 의해 NSA에서 도난당한 것으로 여겨집니다.

2. 나쁜 토끼

Bad Rabbit 랜섬웨어 공격은 WannaCry가 처리된 직후에 이어졌습니다. 러시아, 우크라이나, 터키와 같은 동유럽 국가들도 주로 표적으로 삼았습니다. 독일과 다른 서유럽 국가에서도 공격이 있었다는 보고가 있었습니다.

이 데이터 암호화 맬웨어는 일부 인기 있는 소프트웨어 다운로드 웹사이트에 삽입된 악성 Adobe Flash Player 다운로드를 통해 확산되었습니다. 피해자가 감염되고 명백한 가짜 Adobe Flash Player를 다운로드하면 Bad Rabbit 랜섬웨어가 피해자의 컴퓨터에 있는 모든 파일과 폴더를 암호화하기 시작합니다.

그런 다음 피해자를 파일 암호 해독 옵션을 위해 비트코인으로 280달러의 몸값을 요청하는 사이트로 안내합니다.

3. 록키

Locky 랜섬웨어는 가장 성공적인 랜섬웨어 제품군 중 하나입니다. 2016년에만 기업, 개인 및 정부가 랜섬웨어로 지불한 비용이 10억 달러로 추산됩니다. 그리고 얼마 동안 유휴 상태였음에도 불구하고 사이버 보안 연구원들은 현재 PC 세계를 혼란에 빠뜨리고 있는 '디아블로' 및 '루키투스' 변종으로 변모했다고 지적합니다.

Locky는 일반적으로 Necurs 봇넷의 도움을 받는 피싱 캠페인을 통해 확산됩니다. Locky 악성코드를 배포하는 최대 35,000개의 이메일이 피해자에게 전송되고 있습니다. 이들은 일부 사치품에 대해 터무니없는 할인을 제공하는 등의 클릭 미끼 전술을 사용하여 피해자가 링크를 클릭하고 첨부 파일을 감염시키도록 유인합니다.

맬웨어가 컴퓨터 시스템에 침투하면 모든 파일과 폴더를 암호화하기 위해 빠르게 이동하므로 게임이 종료됩니다. 그 후 지불해야 할 몸값과 지불 방법을 자세히 설명하는 readme.txt를 남깁니다. 몸값을 지불하지 않으면 파일이 영구적으로 삭제됩니다.

4. 재프

Jaff는 Necurs 봇넷에 의존하여 피해자에게 악성 이메일을 보내는 랜섬웨어 프로그램입니다. 한 시간에 최대 500만 개의 이메일을 보낼 수 있으며, 이는 가장 신중한 컴퓨터 사용자도 압도하기에 충분합니다. 다른 랜섬웨어 변종에 비해 Jaff는 최대 3000달러의 몸값 지불을 요청하는 반면 일반적인 몸값 지불금은 일반적으로 수백 달러이기 때문에 조금 더 야심적입니다.

5. 샘샘

SamSam은 2016년부터 미국에서 활동한 랜섬웨어입니다. 그 배후의 사이버 범죄자는 Windows 서버의 취약점을 악용하여 피해자의 네트워크에 지속적으로 액세스하고 도달 가능한 모든 호스트를 감염시킵니다. 멀웨어는 승인된 액세스 포인트(자격 증명 도난)를 통해 피해자의 컴퓨터에 침입하기 때문에 침입을 감지하기 어려운 경우가 많습니다. 확산됨에 따라 SamSam은 낮은 프로필을 유지하는 것을 좋아합니다. 또한 대상이 합당한 랜섬웨어 대상인지 확인하기 위해 피해자에 대한 최대한 많은 데이터를 수집합니다.

침투가 완료된 후 맬웨어는 모든 파일과 폴더를 암호화하고 암호 해독 조건을 자세히 설명하는 메시지를 표시합니다. 몸값은 대상에 따라 수천 달러에서 수십만 달러에 이를 수 있습니다.

6. 크립토락커

CryptoLocker는 2013년에서 2014년 사이에 치명적인 피해를 입힌 강력한 랜섬웨어 조직입니다. 이 랜섬웨어 변종은 매우 효과적이어서 여러 정부가 참여하여 이를 제거하기 위한 국제적인 노력이 필요했습니다. 하지만 제작자에게 수백만 달러의 몸값을 지불하기 전에는 그렇지 않았습니다.

CrytoLocker는 Gameover Zeus Botnet 백도어 트로이 목마를 사용하여 확산할 수 있었습니다. 이 트로이 목마는 사이버 범죄자에게 컴퓨터 네트워크를 제어할 수 있는 기능을 제공합니다. 컴퓨터 내부에 들어가면 CryptoLocker가 비대칭 암호화를 사용하여 파일을 암호화한 다음 몸값과 지불 조건을 나타내는 몸값 메모를 표시합니다.

7. 퓨어락커

Windows와 Linux 기반 시스템을 모두 공격하는 PureLocker 랜섬웨어는 2019년에 활성화되었습니다. PureLocker 랜섬웨어 개체를 위험하게 만드는 이유는 그다지 인기가 없는 프로그래밍 언어인 PureBasic을 사용하기 때문입니다. 솔루션은 PureBasic 바이너리에서 서명을 감지하는 데 어려움을 겪습니다.

랜섬웨어는 장치를 감염시키기 위해 많은 새로운 기술을 사용하지만 많은 코드가 "모어-에그(more-eggs)" 랜섬웨어 제품군과 같은 알려진 랜섬웨어 제품군에서 복사됩니다. 랜섬웨어의 배후에는 지하 범죄 집단인 Cobalt Group과 FIN6 갱단이 있다고 믿어집니다.

8. TeslaCrypt

TeslaCrypt는 2016년에 등장했으며 처음에는 CryptoLocker의 변종으로 생각되었지만 곧 다른 방식으로 작동한다는 사실이 밝혀졌습니다. 랜섬웨어는 지도, 저장된 게임 및 기타 다운로드 가능한 콘텐츠와 같은 비디오 게임과 관련된 보조 파일을 표적으로 삼았습니다. 게이머는 빠른 액세스와 게임 프로세스에서의 중요성을 위해 이러한 파일을 클라우드가 아닌 로컬에 저장합니다.

이 파일을 암호화한 후 TeslaCrypt는 몸값 지불로 500달러의 비트코인을 요청했습니다. 같은 해 후반에 알 수 없는 이유로 맬웨어 제작자는 악의적인 활동을 끝내기로 결정하고 감염된 컴퓨터의 암호를 해독할 수 있는 무료 도구를 출시했습니다.

9. 케르베르

Cerber는 다크 웹에서 RaaS(Ransomware-as-a-Service)로 배포되는 랜섬웨어입니다. 누구든지 맬웨어를 구입하여 40%의 수수료로 원하는 조직을 감염시키는 데 사용할 수 있습니다.

수천 개의 감염된 Microsoft Word 문서를 이메일로 전송하는 피싱 캠페인을 사용합니다. MS Word 문서를 다운로드하거나 클릭하면 모든 파일과 폴더를 암호화하는 감염 프로세스가 시작됩니다.

Cerber는 2017년에 정점에 도달하여 전체 랜섬웨어 공격의 26%를 차지했습니다.

10. 류크

Ryuk 랜섬웨어 개체는 2018년과 2019년에 악명 높은 랜섬웨어입니다. 주로 미국의 의료 서비스 제공업체 및 지방 자치 단체와 같은 고부가가치 조직을 대상으로 했습니다.

랜섬웨어는 고급 암호화 알고리즘을 사용하여 사용자를 파일에서 잠그고 랜섬 이용 약관을 자세히 설명하는 메모를 남깁니다. 랜섬웨어의 새로운 기능 중 하나는 감염된 컴퓨터에서 Windows 시스템 복원 옵션을 비활성화할 수 있다는 것입니다. 이 행위로 인해 암호화된 데이터를 복구하기가 훨씬 더 어려워집니다. 사이버 보안 연구원들은 북한이 Ryuk 랜섬웨어의 배후에 있다고 믿고 있습니다.

랜섬웨어 공격을 방지하는 방법

명명된 랜섬웨어 변종이 컴퓨터를 감염시키는 것을 어떻게 방지합니까? Outbyte Antivirus로 강력한 맬웨어 방지 솔루션을 설치하는 것으로 시작하는 것이 좋습니다. 짐작하셨겠지만 대부분의 랜섬웨어 공격은 신뢰할 수 있는 맬웨어 방지 솔루션이 있는 경우 탐지하고 차단하기 쉬운 봇넷의 도움을 받기 때문입니다.

컴퓨터를 감염시키기 위해 랜섬웨어는 Windows OS 및 설치된 앱의 다양한 취약점에 의존합니다. 그렇기 때문에 컴퓨터를 항상 최신 상태로 유지해야 합니다. 이를 위해 드라이버 업데이터를 비롯한 다양한 도구를 사용할 수 있습니다.

마지막으로 가장 중요한 것은 파일을 항상 백업해 두어 랜섬웨어 공격의 피해자가 되는 드문 시나리오에서도 파일을 보관할 수 있다는 것입니다.