1.서론
- 램섬웨어(Ransomware)란 몸값 'Ransome' 과 소프트웨어 'Software'의 합성어이며, 파일 암호화를 통해 금전을 요구하는 악성코드이다.
- 국내 2015년 처음 발견되었으며, 2017년 국내 웹 호스팅 업체 인터넷나야나가 에레버스(Erebus) 랜섬웨어에 감염된 사건과 전 서계를 대상으로 한 워너크라이(WannaCry) 랜섬웨어의 유포로 국내에도 랜섬웨어가 알려지기 시작했다.
- 최근에는 파일 암호화와 더불어 기업 기밀 정보 및 고객정보를 탈취하여 이를 빌미로 댓가를 요구하기도 한다.
- 피해를 입은 기업들은 기업의 기밀 정보와 고객 정보 등의 유출되어 소송등의 문제로 번지기도 하면, 서버 및 pc 암호화로 인한 업무 마비 와 서비스 중단과 같은 2차 피해가 발생하기도 한다.
- (정부 랜섬웨어 예방법 안내 및 복구 프로그램 운영) 과학기술정통부 랜섬웨어 대응 지원반 운영하고 있고 글로벌하게 구성된 NOMORERANSOM 프로젝트를 통해 랜섬웨어 예방법 안내 및 복구 프로그램 제공하고 있다.
- (국내외 주요 기업 랜섬웨어 피해사례)
- (국내 랜섬웨어 피해금액)
2.랜섬웨어 유포 방식
1)원격 데스크톱 프로토콜(RDP)
- RDP 기본 포트는 3389이며 , 네트워크스캔닝 을 통해 RDP 사용여부를 확인하고 유효한 자격 증명은 Brute force공격을 이용하여 획득하기도 하지만, 다크웹 사이트 등을 통해 대량의 작업증명을 구입하기도 한다.
2)피싱 메일
-랜섬웨어 유포시 가장 많이 사용되는 방식이며, 다양한 사회 공학적 기법을 사용해서 피싱 메일을 전송한다,
3)소프트웨어 취약점
종류 | 공격 구성도 |
Log4j 취약점 | -Apache 소프트웨어 재단에서 개발한 JAVA 기반 로깅 유틸리티이며, Log4Shell (CVE-2021-44228)은 임의코드 실행을 허용하는 Log4j 제로데이 취약점이다 |
ProxyLogon 취약점 |
Microsoft Exchange Server(전자메일, 일정 관리, 메시지 및 협업 등을 위한 소프트웨 어)에 대한 원격 코드 실행 취약점 4가지(CVE-2021-26855, CVE-2021-26857, CVE2021-26858, CVE-2021-27065)를 ProxyLogon이라고 하며, 사용자 인증 과정 없이 사 용자 권한을 획득하고 웹셸(Webshell)을 생성할 수 있는 취약점을 포함하고 있다. |
ProxyShell 취약점 | Microsoft Exchange Server에 대한 3가지 취약점(CVE-2021-34473, CVE-2021-34523, CVE-2021-31207)을 사용하는 제로데이 취약점을 의미하며, 원격에 서 서버 제어 및 임의의 코드 실행이 가능하다 |
Active Directory 취약점 | Microsoft Active Directory 윈도용 환경에서 사용하기 위해 개발한 LDAP(Lightweight Directory Access Protocol) 디렉터리 서비스 도메인 컨트롤러에 대한 공격을 허용하는 Microsoft Netlogon 프로세스의 암호화 취약점이 ZeroLogon이며[10], 해당 취약점을 통 해 도메인 컨트롤러를 제어할 수 있다 |
3.랜섬웨어 암호화방식
- 램섬웨어는 공개키 알고리즘과 대칭키 알고리즘을 동시에 사용해서 파일 암호화를 수행하는 하이브리드 시스템을 사용하는 경우가 대부분이다. 파일암호화에는 속도가 빠를 대칭키 알고리즘을 이용하고, 공개키 알고리즘은 대칭키를 암호화하는데 사용한다.
1) 램섬웨어 암호화 과정
1.공격자는 공개키 알고리즘 쌍을 생성 후, 공개키는 실행 파일에 탑재한다.(평문/base64/rc4/aes) 2.파일 암호화를 위한 대칭키를 생성한다. 3.파일 암호화에 사용한 대칭키를 공격자의 공개키로 암호화해서 보관한다. |
2) 램섬웨어 암호화 알고리즘
- 파일 암호화에는 AES 알고리즘을 가장 많이 사용하며, 파일 암호키 암호화에는 RSA 알고리즘이 가장 사용률이 높다. - -AES와 RSA는 안전하다고 알려진 암호 알고리즘이므로, 암호 알고리즘의 취약점을 찾아내 복호화하는 것은 어렵다.
다만, 취약점이 발견될 때는 복호화가 가능한 경우가 있다.
따라서, 랜섬웨어 사후 대응 시에는 랜섬웨어 분석을 통해 복구 또는 복호화 가능성을 확인하는 작업이 필요하다.
4.결론
랜섬웨어의 감염은 금전적인 피해뿐만 아니라 데이터 탈취 및 업무 마비 등의 2차 피해까 지 발생시킨다.
앞으로 도 랜섬웨어는 다양하고 더욱더 정교해진 방식으로 진화할 것으로 예상되므로 정부나 기업 에서는 랜섬웨어 예방 및 대응 체계를 마련하는 것이 시급하다.
'IT Trend > 주기동' 카테고리의 다른 글
제2057호-[ICT신기술] 로우코드(Low-code) 및 노코드(No-code)플랫폼 기술 동향(손선희) (0) | 2022.08.04 |
---|---|
제2057호-[사이버보안] 해양 선박 사이버보안 동향(손선희) (0) | 2022.08.04 |
제2056호-[ICT신기술] Metaverse 및 NFT기술동향(손선희) (0) | 2022.07.28 |
제2055호-[ICT신기술] 국내 IT 제조기업의 스마트팩토리 활성화 방안(손선희) (0) | 2022.07.21 |
제2055호-[사이버보안] 자율주행자동차에서의 센서 공격에 대한 최신 기술 동향(손선희) (0) | 2022.07.21 |