랜섬웨어의 동향과 보고서
- 최초 등록일
- 2017.11.08
- 최종 저작일
- 2017.10
- 26페이지/ 한컴오피스
- 가격 3,000원
목차
Ⅰ. 서 론
Ⅱ. 주요 랜섬웨어 상세 분석
1. 2017년 새롭게 등장한 워너크라이(WannaCry)
2. 말하는 랜섬웨어 케르베르(Cerber)
3. 잠정 중단된 크립트(CryptXXX)
4. 한글로 알려진 크립토락커(CrtptoLocker)
5. 파일 이름까지 바꾸는 록키(Locky)
6. 활동을 중단한 테슬라크립트(TeslaCrypt)
7. 그 외 주목할 만한 랜섬웨어
Ⅲ. 랜섬웨어 동향
1. 랜섬웨어 유포 방식
2. 랜섬웨어 피해 사례
IV. 결 론
Ⅴ. 참 고 문 헌
본문내용
Ⅰ. 서 론
ㅇ 랜섬웨어란?
랜섬웨어는 오늘날 인터넷을 통해 활발히 전파되는 특수한 악성코드입니다. 랜섬웨어는 피해자의 문자 및 파일 등을 파괴한다고 위협합니다. 악성코드는 소프트웨어 프로그램으로 악성행위를 수행하는 데 사용됩니다. 랜섬웨어는 여러 가지 종류의 악성코드 중 하나이지만, 범죄자들에게 수익이 되면서부터 일반화되었습니다. 일단 랜섬웨어가 컴퓨터를 감염하면, 컴퓨터 하드디스크 전체 또는 일부 파일을 암호화합니다. 그리고 컴퓨터 관리자는 시스템에 접근하지 못하거나, 문서, 사진 등 중요한 파일에 접근할 수 없게 됩니다.
악성코드는 그리고 파일을 복호화 하거나 컴퓨터를 복구할 수 있는 유일한 방법은 몸값을 지불하는 것이라고 알려줍니다. 종종 몸값은 비트코인과 같은 디지털 화폐로 지급되어야 합니다. 랜섬웨어는 다른 악성코드와 유사하게 전파합니다. 가장 일반적인 방법은 피해자에게 악성 이메일을 발송하는 것이며, 범죄자들은 수신자를 속여서 감염된 문서를 열게 하거나, 공격자의 웹사이트로 이동하게 하는 링크를 클릭하도록 합니다.
ㅇ 랜섬웨어 감염과 행동
사용자는 다양한 방법을 통해 이러한 위협에 직면할 수 있습니다. 랜섬웨어는 사용자가 자신도 모르는 새에 악성 웹 사이트에 접속함으로써 시스템에 침투해 설치될 수도 있습니다. 또한 다른 멀웨어에 의해 페이로드로써 다운로드 될 수도 있습니다. 몇몇 랜섬웨어는 스팸메일의 첨부파일로 들어오거나, 악성 광고를 통한 악성 페이지 접속으로 인해 다운로드 혹은 취약한 시스템에 침입한 익스플로잇 키트로 이핸 떨어지기도 합니다.
랜섬웨어가 시스템에서 한 번 실행이 되고 나면, 컴퓨터 화면이 잠기거나, 크립토 랜섬웨어의 경우에는 미리 타겟이 되었던 파일들이 암호화 됩니다. 랜섬웨어의 첫 번째 타입은 감염된 시스템의 스크린에 전체화면 또는 알림창이 뜨고 피해자들의 시스템 접근을 막습니다. 알림창에는 결제 방법에 대한 안내도 나와 있습니다. 두 번째 타입의 랜섬웨어는 잠재적으로 중요하거나 가치가 있다고 판단되는 문서 혹은 스프레드시트 파일들로의 사용자 접근을 제한합니다.
참고 자료
가비아 라이버러리
http://library.gabia.com/contents/infrahosting/3587
한국인터넷진흥원
http://www.kisa.or.kr/notice/press_View.jsp?cPage=1
안랩
http://www.ahnlab.com/kr/site/securityinfo/ransomware/index.do
Enigmasoftware
https://www.enigmasoftware.com/wannacryptorransomware-removal/
TheHackerNews
http://thehackernews.com/2017/05/wannacry-ransomware-cyber-attack.html
K.BENCH
http://www.kbench.com/?q=node/149904
CryptoLocker Ransomware-Naver Blog
http://blog.naver.com/chuanstation?Redirect=Log&logNo=220368289492
Korean Ransomware
http://hummingbird.tistory.com/5880
Electronics Times
http://www.etnews.com/20150423000220
CryptoLocker Ransomware-Naver Blog
http://blog.naver.com/chuanstation?Redirect=Log&logNo=220368289492
SC Media
http://blog.naver.com/chuanstation?Redirect=Log&logNo=220368289492
Removal method for Mobile ransomware
http://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?seq=23087
Bleepingcomputer
https://www.bleepingcomputer.com/news/security/telecrypt-ransomware-uses-telegram-as-candc-server/