랜섬웨어

03.Security 2024. 9. 10. 17:22
728x90
반응형
1.  랜섬웨어 정의

 

 
1) Ransom(몸값)과 Software(소프트웨어)란 단어가 합쳐져서 생성된 단어로 악성코드가 PC에 존재하는 중요한 자료들을 암호화하여 사용하지 못하도록 한 후,암호화된 파일을 복구하려면 피해자로 하여금 돈을 지불하도록 강요하는 악성코드 (프로그램)
2) Crypt0L0cker, CryptoWall, TeslaCrypt(AlphaCrypt), Trojan.Ransom.Chimera 등이 대표적이며 많은 변종이 존재하고 지속적으로 증가하고 있습니다.

 

 

다크 웹에서의 랜섬웨어 활동 분석(신승원 교수, 카이스트 전기전자공학부) ,전자금융과 금융보안(제37호)

 
(1989) 간단한 악성코드 형태, 복호화 가능한 대칭형 암호방식
(2013) 크립토락커(CrytoLocker) 2,048 비트 RSA 암호화 방식, 게임오버 제우스(Gameover Zeus) 악성봇 기반 빠른 전파, 비트코인 기반 지불수단
(2017) 워너크라이 (WannaCry) Windows OS SMB 취약점 기반
(2020) RaaS (Ransomeware-as-a-Service) 서비스형 랜섬웨어. ASLR(PE 로딩시 시작주소값 랜덤 변경), 기업 중요 자산 및 민감 데이터 유출 인질화
 
▲Ransomware timeline[자료=KAIST CSRC], https://csrc.kaist.ac.kr/blog/ (https://www.boannews.com/media/view.asp?idx=96253&kind=0)

https://www.boannews.com/media/view.asp?idx=96253&kind=0

 

[CSRC@KAIST 차세대보안R&D리포트] 랜섬웨어의 어제와 오늘

랜섬웨어(Ransomware)란 몸값을 의미하는 Ransom과 악성코드를 뜻하는 Malware의 합성어로, PC 내에 존재하는 중요 파일들을 암호화하고 암호화된 파일을 인질 삼아 복구를 빌미로 처음부터 돈을 노리

www.boannews.com

2. 랜섬웨어 감염 경로
1) 일반적인 악성코드 유입경로 (이메일 첨부파일, 토렌트, 파일공유 등)
2) PC 내 취약점이 있을 경우, 변조된 웹사이트, 뉴스, 유투브 등 접근 시에도 감염될 수 있습니다.
 
3. 랜섬웨어 감염증상
 
1) 랜섬웨어 유형에 따라 상이할 수 있습니다.
2) 랜섬웨어가 감염되면 암호화를 수행하는 악성파일을 생성하며 해당 악성파일이 PC 부팅 시 자동 실행되도록 설정합니다.
3) 다음 PC 부팅 시 악성파일 동작으로 PC가 많이 느린 증상이 나오며 우측 하단에 방화벽이 꺼져있다는 창이 발생합니다.
4) 자신이 실행되었던 흔적과 시스템복원 시점 등을 삭제하고 로컬PC와 공유된 모든 경로의 대상이 되는 파일(문서, 사진 위주)을 암호화 시킵니다.
5) PC환경에 따라 수 분~수십 분이 소요되며 ccc, encrypted 등 파일 확장자가 변경되거나 확장자 변경 없이 암호화만 되는 경우도 있습니다.
6) 각 폴더 및 시작프로그램에 금전요구 안내 파일(howto… / help… 등으로 시작하는 메모장, 웹문서 파일)이 생성됩니다.
7) 암호화를 완료한 후 악성파일은 자신이 실행되었던 흔적과 시스템복원 시점 등을 삭제하고 자가삭제를 수행합니다.
 
금전요구 안내가 부팅 시 자동으로 보여지지 않고, 암호화된 파일이 공유된 폴더에만 존재하는 경우 해당 PC의 감염이 아니라 폴더 공유 중 인 다른 PC에 감염 되었을 가능성이 높습니다.

 

4. 공격 프로세스

 

5. 데이터 백업 무력화 기법 4가지
1. 볼륨 섀도 복사본 삭제
랜섬웨어는 윈도우 시스템의 자체 백업 기능인 볼륨 섀도 복사본(VSC, Volume Shadow Copy)을 삭제해 이전 파일 복원을 차단한다.
 
2. 네트워크로 공유된 백업 암호화
일부 백업 솔루션은 솔루션의 기본 폴더명을 이용하여 네트워크로 공유된 경로에 데이터를 백업한다. 랜섬웨어 공격자는 기업 네트워크에서 이런 백업 폴더를 찾아 함께 암호화한다.
 
3. 백업 솔루션 악용
백업 솔루션은 자체 API를 사용해 기업 내 데이터 백업을 관리한다. 공격자는 탈취한 크리덴셜이나 취약점을 사용해 백업 관리 API에 접근하고 이를 통해 백업을 삭제하거나 암호화한다.
 
4. 손상된 데이터 백업 유도
보통의 랜섬웨어는 최초 침투 후 바로 데이터를 암호화하지만 최근의 일부 랜섬웨어는 타깃형 공격과 같이 내부망에 은밀히 침투해 데이터를 손상시켜 불완전한 데이터가 백업되도록 기다린 후, 원본 데이터를 암호화한다. 이 경우 백업 데이터가 이미 손상되었기 때문에 데이터를 정상적으로 복원할 수 없다.
 
4.  랜섬웨어 예방 방법
행위기반 진단
실행보류 동작 프로세스
 
1) 운영체제 및 각종 응용프로그램 최신 보안 업데이트 진행
- MS OS 업데이트를 포함하여 IE, JAVA, Flash, Microsoft Silverlight, XMLDOM,  Office, 한글 등 대표적인 어플리케이션은 항상 최신 버전을 유지
- 특히, Adobe flash player 최신 상태로 유지 (최근 Adobe flash player 취약점 으로 인한 감염 증가)
2) 신뢰할 수 없는 이메일 첨부파일 다운로드 금지
- 출처가 불분명한 메일 삭제, 사용자의 호기심을 이끄는 메일 제목일 경우 특히 발신인이 확인되지 않으면 클릭 금지, 지인의 메일도 한번 더 확인
3) 토렌트 등 파일 공유 사용 시 주의
- 토렌트 프로그램 및 다운로드 자료를 통한 랜섬웨어 감염 증가
4) 개인 블로그 사이트 게시물 파일 을 통한 감염
- 신뢰 되지 않은 블로그 사이트 게시물 (HTS 프로그램 등) 통해 감염
5) 윈도우 시스템복원. 모든 드라이브에 on 설정 및 주기적인 복원시점 생성
    - 제어판 -> 시스템 -> 고급 시스템 설정 -> 시스템 보호 탭에서 설정
6) 중요 문서 및 파일 백업 필수
  - 중요한 파일에 대해서 해당 시스템 이외의 별도 저장공간에 백업하고, 해당 시스템에 저장 시에는 압축 암호화해 별도 보관
7) 랜섬웨어 방지 솔루션 사용
 

▲이노티움의 다계층 랜섬웨어 방어체계 구성도[자료=이노티움

 

http://www.boannews.com/media/view.asp?idx=66084

 

랜섬웨어 피해 더 이상 안돼! 전문 대응 솔루션 비교

2017년 말부터 정부기관과 정보보안 기업들이 내놓은 ‘2017년 보안이슈 결산’이나 ‘2018 보안이슈 전망’ 자료를 보면 공통적인 이슈들이 몇 가지 있다. 랜섬웨어나 IoT, 블록체인과 클라우드 서

www.boannews.com

랜섬웨어 시대에서 보호하는 방법
랜섬웨어 공격이 계속해서 심각해지고 복잡해지는 이때, 중요한 데이터 자산을 보다 잘 보호하기 위해 기업이 활용해야 하는 몇 가지 중요한 전략이 있습니다.
  • 직원에게 랜섬웨어의 위험, 감염을 전달할 수 있는 방법 및 의심스러운 활동이 발견될 때의 대처방안 등을 교육합니다.
  • 모든 보안 패치를 가능한 신속하게 마련하여 전체 취약점의 수를 최소화합니다.
  • 중요한 데이터에 대한 접근을 제한합니다.
  • 강도 높은 백업 일정을 통해 중요한 데이터의 복사본을 3개를 적어도 2개의 다른 형식으로 만들고 그중 1개는 사내 네트워크가 아닌 외부에 보관하도록 합니다.
트렌드마이크로는 “Cross-generational 기술 접근 방식을 활용해 평판 기반 분석과 화이트리스트, 어플리케이션 컨트롤, 행동 분석, 네트워크 감시, 취약점 방어, 하이파이 머신러닝 등과 같은 안티 랜섬웨어 기능을 이용하는 것이 컴퓨터 리소스에 최소한의 영향을 미치면서 기업을 보다 더 효과적으로 보호하는 방법” 이라고 설명합니다.

 

랜섬웨어 공격은 2020년과 2021년 크게 증가했지만 작년에는 줄어드는 추세를 보였다. 물론 큰 차이로 감소한 건 아니었다. 감소 이유는 딱 하나였다. 공격자들이 랜섬웨어 공격을 구성하는 두 가지 협박 전술 중 파일 암호화를 버리고 데이터 유출 협박에만 집중하기 시작했던 것이다. 맨디언트의 수석 분석가 제레미 케넬리(Jeremy Kennelly)는 “파일을 빼돌리고 공개하겠다고 협박하는 것만으로도 충분한 효과를 누릴 수 있다는 걸 범죄자들이 알게 된 것”이라고 분석한다.

기억해야 할 세 가지 : 익스플로잇, 크리덴셜, 피싱
2022년 12월, 미국의 사이버 보안 전담 기관인 CISA는 경고문을 발표하며 “사이버 공격자들이 애용하는 침해 전술은 크게 다섯 가지로 정리가 가능하다”고 알린 바 있다. 이 중 세 개는 맨디언트와 카스퍼스키가 밝혀낸 것과 동일하다. 나머지 두 개는 VPN이나 원격 관리자 소프트웨어와 같은 외부 원격 서비스와 서드파티 공급망이었다.

어떤 공격 기법을 활용하든 침해는 대단히 빠르거나 대단히 느리거나, 둘 중 하나였다. 빠르게 움직이는 공격자들은 수일 안에 시스템을 침해하고 파일을 암호화 했다. 느리게 움직이는 공격자들은 조용히 피해자의 네트워크 깊숙한 곳에까지 침투하는데, 이 때 수개월의 시간도 불사했다. 연 단위로 참을성 있게 파고들어 자신들이 원하는 데이터를 찾아내는 경우도 있었다. “느린 공격일수록 피해자에게 더 큰 피해를 안긴다”고 카스퍼스키는 설명한다.

누구나 인터넷을 통해 접근 가능한 애플리케이션들을 익스플로이 하고, 정상적인 크리덴셜을 훔쳐서 사용할 경우 탐지가 어렵기 때문에 공격자들은 느린 공격을 실시할 수 있었던 것으로 조사됐다. “방어자들이 애플리케이션 모니터링에 쏟는 자원은 현저하게 부족한 상황입니다. 다들 네트워크 게이트웨이나 방화벽 정도만 모니터링 하지요. 이 부분만 보강하더라도 랜섬웨어 방어에 효과적일 겁니다.”

 

https://www.boannews.com/media/view.asp?idx=118388&kind=0 

 

랜섬웨어 방어를 완결짓게 해 주는 세 가지 키워드

랜섬웨어 공격자들 대부분 세 가지 중 하나의 공격 전략을 활용해 피해자의 네트워크를 침해시킨다는 사실이 조사를 통해 밝혀졌다. 세 가지는 순서대로 인터넷에 연결된 애플리케이션의 취약

www.boannews.com

 
 
여기서 한발 더 나아가 인터넷으로 연결되는 모든 IoT 기기들이 랜섬웨어에 감염되는 일도 충분히 가능해졌습니다. 이 때문에 최근에는 ‘RoT(Ransomware of Thing)’라는 신조어도 등장했습니다. 향후 보안위협은 랜섬웨어와 사물인터넷을 합친 이 신조어가 대세가 되는 바야흐로 RoT 시대가 도래할 것이라는 우려 섞인 예측이 나오고 있는 건데요.
 
글로벌 보안업체 에셋(ESET)에 따르면 지금 당장 스마트 냉장고 내부 시스템에 직접 침입하여 냉장고의 온도를 높이는 행위는 어렵더라도 스마트 냉장고를 원격에서 관리할 수 있는 스마트폰 앱을 통해 집안에 있는 스마트 냉장고의 온도를 높인 후, 스마트폰으로 몸값을 지불하라는 메시지를 받는 경우는 충분히 가능하다고 말합니다.
 
문제는 가정뿐만이 아닙니다. 통신·전력·원자력시설 등의 국가기반시설 및 산업제어 시스템이 랜섬웨어에 감염돼 해당 지역주민이 볼모로 잡히는 일이 발생한다면 더욱 큰 불상사를 초래할 수도 있기 때문이죠. 실제 지하철과 극장, 버스에서는 랜섬웨어 감염으로 인해 표 발매와 광고 송출, 정거장 안내 서비스 등이 중단된 적이 있습니다. 얼마 전에는 대기업의 서비스센터 PC가 워너크라이 랜섬웨어에 감염돼 서비스센터 업무가 마비되는 초유의 사태가 발생하기도 했죠.
 

 

file5139069871495432869-211902.pdf
0.93MB

728x90
Posted by Mr. Slumber
,