2016.12.12

카스퍼스키랩, 2016년 보안 이슈로 '기업을 위협하는 랜섬웨어’ 선정

편집부 | ITWorld
카스퍼스키랩은 2017년 사이버 보안 정세를 전망하며 2016년의 핵심 주제로 랜섬웨어를 선정했다고 밝혔다.

2016년에는 기업을 표적으로 하는 랜섬웨어의 공격이 3배 증가했고, 1월에는 2분마다 공격이 발생했던 것에 비해 10월 기준으로 40초마다 발생한 것으로 나타났다. 또한 개인 사용자의 경우 20초마다 발생하던 공격이 10초마다 발생하는 증가율을 보였다. 결과적으로 랜섬웨어는 2016년에만 62개의 신종이 발견되며 엄청난 증가세를 보이고 있다.

카스퍼스키랩은 무엇보다 2016년은 서비스형 랜섬웨어(RaaS) 비즈니스 모델이 기술이나 자원이 부족하거나 자체적으로 악성코드를 개발하지 않는 범죄자의 관심을 사로잡고 있다는 사실을 보여 주는 한해였다고 밝혔다.

코드 개발자는 계약에 따라 악성 코드 및 바이러스를 범죄자에게 제공하며 고객 요구에 따라 수정된 버전을 고객에게 판매한다. 고객은 이 제품을 스팸 및 웹 사이트를 통해 배포하고 개발자에게 수수료를 지급한다. 이러한 모델에서 실질적인 이득은 코드 개발자가 가장 많이 누린다.



카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “기존의 ‘제휴형’ 사업 모델은 다른 유형의 악성코드와 마찬가지로 랜섬웨어에 효과적인 것으로 보인다”며, “대가를 지불하는 피해자들이 있기 때문이 범죄 시장에 자금이 유통되는 것이고, 이는 결국 거의 매일 새로운 랜섬웨어가 출현하는 결과로 이어지게 된다”고 말했다.

2016년에 랜섬웨어는 더 복잡하고 다양한 모습을 보였으며 개인과 기업의 데이터 및 장치에 대한 장악력을 다지면서 전 세계에 심각한 영향을 미쳤다고 업체 측은 설명했다.

기업을 표적으로 하는 공격도 엄청난 증가세를 보였다. 카스퍼스키랩의 연구에 따르면 전 세계적으로 기업 5개 가운데 1개 기업이 랜섬웨어 공격의 결과로 IT 보안 사고를 겪었으며 SMB의 경우 5개 가운데 1개 기업은 대가를 지불하고도 파일을 되찾지 못했다.

일부 산업 분야는 다른 분야보다 더 큰 피해를 겪긴 했지만 카스퍼스키랩의 연구 결과를 보면 가장 높은 공격률은 23%(교육), 가장 낮은 공격률은 16%(소매 및 레저)로, 위험이 적은 분야는 사실상 없다고 볼 수 있다고 분석했다.

시스템 관리자가 랜섬웨어 공격을 모의 실험할 수 있는 도구로 사용하기 위해 개발된 ‘교육용’ 랜섬웨어도 범죄자에 의해 빠른 속도로 무분별하게 악용돼 결국 데드_크립토(Ded_Cryptor)와 팬텀(Fantom)이라는 신종 랜섬웨어를 탄생시킨 결과를 낳았다.

2016년에 처음으로 등장한 랜섬웨어 공격 수법으로는 디스크 암호화가 있다. 공격자가 몇 개의 파일만이 아니라 모든 파일의 접근을 한 번에 차단하거나 암호화하는 것이다. 페트야(Petya)가 디스크 암호화를 활용한 대표적인 예이다. 한층 더 나아가서 맘바(Mamba)라고도 알려진 디크립토(Dcryptor)는 공격자가 표적으로 삼은 장치에 원격 액세스를 하기 위해 무차별적인 암호 대입 공격을 하여 전체 하드 드라이브를 잠근다.

샤드(Shade)라는 랜섬웨어는 감염된 컴퓨터가 금융 서비스 기업의 것으로 판단되면 피해자의 파일을 암호화하는 대신 스파이웨어를 다운로드하고 설치해 피해자에 대한 접근 방법을 변경할 수 있는 능력을 보여 주었다. editor@itworld.co.kr


2016.12.12

카스퍼스키랩, 2016년 보안 이슈로 '기업을 위협하는 랜섬웨어’ 선정

편집부 | ITWorld
카스퍼스키랩은 2017년 사이버 보안 정세를 전망하며 2016년의 핵심 주제로 랜섬웨어를 선정했다고 밝혔다.

2016년에는 기업을 표적으로 하는 랜섬웨어의 공격이 3배 증가했고, 1월에는 2분마다 공격이 발생했던 것에 비해 10월 기준으로 40초마다 발생한 것으로 나타났다. 또한 개인 사용자의 경우 20초마다 발생하던 공격이 10초마다 발생하는 증가율을 보였다. 결과적으로 랜섬웨어는 2016년에만 62개의 신종이 발견되며 엄청난 증가세를 보이고 있다.

카스퍼스키랩은 무엇보다 2016년은 서비스형 랜섬웨어(RaaS) 비즈니스 모델이 기술이나 자원이 부족하거나 자체적으로 악성코드를 개발하지 않는 범죄자의 관심을 사로잡고 있다는 사실을 보여 주는 한해였다고 밝혔다.

코드 개발자는 계약에 따라 악성 코드 및 바이러스를 범죄자에게 제공하며 고객 요구에 따라 수정된 버전을 고객에게 판매한다. 고객은 이 제품을 스팸 및 웹 사이트를 통해 배포하고 개발자에게 수수료를 지급한다. 이러한 모델에서 실질적인 이득은 코드 개발자가 가장 많이 누린다.



카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “기존의 ‘제휴형’ 사업 모델은 다른 유형의 악성코드와 마찬가지로 랜섬웨어에 효과적인 것으로 보인다”며, “대가를 지불하는 피해자들이 있기 때문이 범죄 시장에 자금이 유통되는 것이고, 이는 결국 거의 매일 새로운 랜섬웨어가 출현하는 결과로 이어지게 된다”고 말했다.

2016년에 랜섬웨어는 더 복잡하고 다양한 모습을 보였으며 개인과 기업의 데이터 및 장치에 대한 장악력을 다지면서 전 세계에 심각한 영향을 미쳤다고 업체 측은 설명했다.

기업을 표적으로 하는 공격도 엄청난 증가세를 보였다. 카스퍼스키랩의 연구에 따르면 전 세계적으로 기업 5개 가운데 1개 기업이 랜섬웨어 공격의 결과로 IT 보안 사고를 겪었으며 SMB의 경우 5개 가운데 1개 기업은 대가를 지불하고도 파일을 되찾지 못했다.

일부 산업 분야는 다른 분야보다 더 큰 피해를 겪긴 했지만 카스퍼스키랩의 연구 결과를 보면 가장 높은 공격률은 23%(교육), 가장 낮은 공격률은 16%(소매 및 레저)로, 위험이 적은 분야는 사실상 없다고 볼 수 있다고 분석했다.

시스템 관리자가 랜섬웨어 공격을 모의 실험할 수 있는 도구로 사용하기 위해 개발된 ‘교육용’ 랜섬웨어도 범죄자에 의해 빠른 속도로 무분별하게 악용돼 결국 데드_크립토(Ded_Cryptor)와 팬텀(Fantom)이라는 신종 랜섬웨어를 탄생시킨 결과를 낳았다.

2016년에 처음으로 등장한 랜섬웨어 공격 수법으로는 디스크 암호화가 있다. 공격자가 몇 개의 파일만이 아니라 모든 파일의 접근을 한 번에 차단하거나 암호화하는 것이다. 페트야(Petya)가 디스크 암호화를 활용한 대표적인 예이다. 한층 더 나아가서 맘바(Mamba)라고도 알려진 디크립토(Dcryptor)는 공격자가 표적으로 삼은 장치에 원격 액세스를 하기 위해 무차별적인 암호 대입 공격을 하여 전체 하드 드라이브를 잠근다.

샤드(Shade)라는 랜섬웨어는 감염된 컴퓨터가 금융 서비스 기업의 것으로 판단되면 피해자의 파일을 암호화하는 대신 스파이웨어를 다운로드하고 설치해 피해자에 대한 접근 방법을 변경할 수 있는 능력을 보여 주었다. editor@itworld.co.kr


X