Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

랜섬웨어

과대포장의 속도를 따라가지 못하는 12가지 ‘최신 유행’ 기술

과대포장의 속도를 따라가지 못하는 12가지 ‘최신 유행’ 기술 기술이다. 기술이 미래를 만든다. 그러나 생각만 앞선 경우가 많다. 상상하거나 주장했던 이야기가 실현되지 못하고 지지부진한 경우가 비일비재하다. 아마 좋은 기술이겠지만 2017년 중반 현재 기대 수준에 이르지는 못한 기술들을 모아봤다. 1. 챗봇 검색 회사에서 일하는 필자가 챗봇을 과장된 기술로 언급하다니 아이러니한 일이다(정확히 밝혀 두자면 필자가 일하는 회사는 챗봇 관련 상품을 판매하는 검색 기술 업체 루시드웍스(Lucidworks)이다). NLP와 대화형 검색 등의 미래가 밝지 않다는 말을 하려는 게 아니라, 챗봇은 검색 엔진에 대한 인터페이스, 즉 후속 질문을 해서 검색을 세분화해 사용자가 정확히 원하는 것을 찾아주는 역할로만 유용할 것이라는 말을 하고 싶은 것이다. 그 외의 다른 용도, 예컨대 물건을 판매한다거나 고객 서비스 분야에서 일하는 등은 모두 그럴듯하게 포장된 IVR 시스템에 불과하다. IVR(Interactive Voice Response)이란 무엇인가? 아마 폰 트리(phone tree)를 보며 “이보다 더 나빠질 수는 없다”고 생각했겠지만, 여기에 음성 기반 기능이 더해지면서 실제로 더 나빠지고 말았다. IVR 시스템이 제공하는 메뉴를 통해 12가지 중 하나를 선택만 하는 것이 아니라 이젠 머리를 써서 추측도 해야 한다. 챗봇은 결국 검색을 위한 인터페이스가 될 것이다. 그 외의 모든 것은 또 다른 IVR 시스템이 될 뿐이다. 컴퓨터 또는 상담원과 대화하기 위해 기다리느니 그냥 웹사이트나 앱으로 가서 직접 하는 편이 낫다. 2. HDFS 솔직히 말해 필자가 보기에 HDFS(Hadoop Distributed File System)는 진화의 실수다. 분산 파일 시스템은 좋은 아이디어고, SAN은 비용 대비 혜택을 감안하면 썩 좋은 아이디어까지는 아니다. 그러나 필자가 전에도 언급했듯이 HDFS는 그냥 나쁜 설계다...

자바스크립트 맥북프로 하둡 2017.07.10

토픽 브리핑 | "백업만이 살 길이다" 일반 사용자 백업 가이드

백업은 중요하다. 백업은 안전벨트와 같다. 수개월, 혹은 수년동안 아무런 쓸모가 없을 수도 있다. 매번 불편하고 귀찮을 수 있다. 하지만 사고가 발생하면 피해 최소화에 제역할을 다한다. 사고가 발생하면 사용자들은 백업을 하지 않았음을, 자주 백업을 하지 않았음을 후회하곤 한다. 백업은 사고 발생시 최악의 상황을 피할 수 있는 최후의 보루이기도 하다.  2년 전부터 데이터를 암호화해 돈을 요구하는 랜섬웨어가 등장하면서 백업은 이제 디지털 생활에 있어 선택이 아닌 필수사항으로 자리잡고 있다. 백업의 기본은 어떤 데이터라도 절대로 하나만 갖고 있어서는 안되며 매일해야 한다는 것이다. 일반 사용자의 경우, 매일 백업하기는 상당히 힘들다. 하지만 안전벨트를 생각해보면 백업의 생활화는 반드시 필요하다. 백업할 데이터는 자신의 모든 데이터이며 외장 하드 드라이브나 USB, 혹은 클라우드 서버 등에 저장하면 된다. 다만 하드 드라이브의 파티션을 나누어 백업하는 경우는 그리 권유하지 않는다. 최근 랜섬웨어는 사용자의 네트워크가 연결된 모든 데이터를 암호화하기 때문에 백업 파일 자체도 감염될 수 있다. 따라서 평소에 백업 외장 하드나 USB도 네트워크를 분리해놔야 한다. 백업의 기본 백업의 기본을 알았다면, 이제 일반 사용자들이 알아야 할 자세한 백업 방법에 대해 살펴보자. 사용자들에게 백업이라면 일반적으로 PC 백업을 의미한다. PC 백업을 해야 하는 이유는 대체로 하드웨어 고장, 랜섬웨어, 도난, 화재, 홍수, 사용자 과실 등이 있다. 기존에는 사용자 과실이 가장 큰 이유였다면 최근에는 랜섬웨어가 PC 백업의 가장 큰 이유가 됐다. 유비무환! 누구나 할 수 있는 간단 PC 백업 방법 3가지  이 기사는 PC 백업 방법이라기보다는 PC 백업의 단계를 설명하고 있다. 1단계로 백업의 종류, 즉 클라우드로 할 것인지 외장 하드 드라이브로 할 것인지를 선택해야 한다. 사실 두 가지를 모두하는 것이 가장 좋지만, 그렇지 않다...

백업 랜섬웨어 2017.07.07

IDG 블로그 | 클라우드가 더 안전한 이유를 보여주는 최신 사이버 공격

최근 몇 년 동안 대형 클라우드 서비스 업체가 악성 코드 공격에 피해를 본 적은 없다. 지난 주 페트야 사이버 공격으로 우크라이나부터 미국까지 수많은 컴퓨터가 감염됐다. 지난 달 일어난 워너크라이 랜섬웨어 공격과 비슷했다. 워너크라이 랜섬웨어는 구버전 윈도우의 취약점을 이용했고, 이 때문에 감염이 널리 퍼졌다. 피해자들은 악성 링크를 클릭한 것만으로 감염됐는데, 패치와 업데이트를 설치하지 않았기 때문이다. 이런 공격은 클라우드가 컴퓨팅을 하기에 더 안전한 환경이라는 것을 다시 한 번 생각하게 한다. 최근 몇 년 동안의 연이은 보안 공격으로 기업 IT 부서는 전체론적 보안에 대해 좀 더 적극적으로 대응하게 됐다. 이런 공격은 보안이 전체적이지 않은 곳, 쉽게 말해 패치를 제대로 적용하지 않은 시스템이 있는 환경에서 성공한다. 하지만 한편으로는 이렇게 널리 퍼진 보안에 대한 우려로 많은 IT 부서가 신기술 도입을 미루고 있다. 클라우드 컴퓨팅도 이런 기술 중 하나라고 할 수 있는데, 뭔가 새로운, 특히 다른 사람이 관리하는 무엇인가는 IT를 더 취약한 것으로 만들 것이라는 관념이 있다. 사실은 정반대다. 퍼블릭 클라우드를 사용하면 공격을 더 적게 받고 정보가 유실될 위험도 줄어든다. 클라우드의 보안 계층은 대부분 사이버 공격을 방어하는 이상의 역할을 한다. 클라우드 서비스 업체는 자사 클라우드를 선제적으로 모니터링하고, 보안 공격을 신속하게 탐지해 즉각적으로 차단한다. 또한 운영체제와 애플리케이션, 서비스에 보안 패치와 수정을 자동으로 적용한다. 이런 작업을 클라우드 서비스 업체만큼 하는 기업은 극히 드물다. 이렇게 하기에는 보안 비용이 너무 많이 들며, 이 때문에 시스템을 중단시키는 워너크라이나 페트야 같은 악성코드를 방어하는 데 필요한 것이 무엇인지 알면서도 제대로 구현하지 못하는 것이다. 기업은 이런 공격이 발생했을 때 그저 ‘제자리걸음’을 해서는 안되며, 시스템과 보안의 상태 전반에 대해 거울...

악성코드 랜섬웨어 페트야 2017.07.05

“비난은 이제 그만” 보안팀의 실상과 랜섬웨어 공격 대응 실패의 원인

전 세계적으로 수천 명의 피해자를 낸 최신 랜섬웨어 공격은 강력한 기시감을 불러온다. 악성코드도 지난 5월 워너크라이가 사용한 것과 다르고 범죄단체도 다르지만, 랜섬웨어 감염에 대응하는 방안은 똑같다. “취약점을 패치하고 돈을 주지 말고 백업을 이용해 시스템을 복구하라.” 새로운 랜섬웨어는 여러 가지 요소가 조합되어 있는데, 미 NSA가 개발한 것으로 추정되는 이터널블루(EternalBlue)와 이터널로맨스(EternalRomance)도 포함되어 있다. 윈도우 기반 SMBv1 악용 코드인 이터널블루는 워너크라이에도 사용됐다. 현재 카스퍼스키랩은 이 랜섬웨어를 엑스표트르(ExPetr)라 명명하고, 페트야 악성코드의 변형이 아니라고 규정했다. 워너크라이와는 달리 엑스표트르는 인터넷이 아니라 로컬 네트워크에 퍼진 것으로 나타났지만, 마스터 부트 레코드를 암호화하기 때문에 개별 파일을 암호화하는 것보다 피해가 더 크다. 엑스표트르는 새로운 공격이지만, 랜섬웨어라는 본질에서는 전혀 다를 것이 없다. 몇 가지 알려진 취약점을 악용하고 인터넷에 노출해서는 안되는 프로토콜을 통해 확산하고 기존 운영체제의 유틸리티를 이용한다. 또 하나 비슷한 것이 있는데, 바로 비난의 대상이다. 보안 전문가들은 블로그와 소셜 미디어, 이메일을 통해 원흉을 지목하기 바쁘다. - 이번 공격은 기업이 보안을 진지하게 받아들이지 않고 있다는 증거이다. - 이런 공격은 기업이 자사 시스템을 적절하게 패치하고 네트워크 보안에 심층 방어 접근법을 구현하면 쉽게 피할 수 있었다. - 워너크라이가 랜섬웨어의 위험성에 경종을 울렸지만, 현실은 새로운 랜섬웨어가 전세계에 퍼지고 있다. 이는 여전히 많은 기업과 사용자가 마이크로소프트가 지난 3월에 발표한 MS17-010 패치를 적용하지 않았다는 것을 보여준다. - SMBv1은 구식 프로토콜로, 인터넷 쪽으로 포트를 열어둘 이유가 없다. 투자나 시간, 우선순위 등에서 보안을 등한시하는 것은 무책임한 일이다. 이...

취약점 패치 랜섬웨어 2017.06.29

업데이트 : 랜섬웨어 피해를 예방하고 극복하기 위한 ‘전투 계획’

랜섬웨어는 보통 악성코드처럼 PC에 슬금슬금 침입하지 않는다. 불쑥 들어와, 데이터에 총을 겨누고 현금을 요구한다. 그리고 스스로를 방어하는 방법을 배우지 않으면 페트야(Petya)처럼 계속해서 반복된다. 우크라이나와 일부 유럽 국가의 기업을 공격한 페트야는 다른 랜섬웨어와 마찬가지로 몸값을 낼 때까지 파일을 암호화한다. 페트랩(Petrwrap), 엑스표트르(exPetr), 소타페트야(SortaPetya) 등으로도 알려져 있는 페트야는 현재 연구원들이 빠르게 확산을 방지한 상태다. 페트야 랜섬웨어를 완전히 삭제하는 방법은 없으나, 연구원들은 PC를 면역 처리하는 방법을 공개했고, 보안 업체들은 이미 이를 차단하기 위한 조치를 취하고 있는 중이다.  페트야는 워너크라이(WannaCry)에 이은 두 달 사이 발생한 두 번째 대규모 랜섬웨어 공격이다. 워너크라이는 NSA(National Security Agency)가 개발한 소프트웨어를 악성코드화시킨 것으로 알려져 있다. 영국 NHS(National Health Service)를 비롯해 전 세계의 여러 은행과 기업이 피해를 입었다. 랜섬웨어는 정보 슈퍼고속도로를 질주하는 디지털 무장 강도이다. 액션 영화 속 이야기처럼 들릴지 모르겠지만, 통계는 사실임을 알려준다. 랜섬웨어 공격은 2015년 380만 건에서 2016년 6억 3,800만 건으로 증가했다. 소닉월(Sonicwall)에 따르면, 악성코드 공격은 감소했지만 랜섬웨어는 연간 167배가 증가했다. 그냥 현금을 요구할 수 있는데 데이터를 훔칠 이유가 없다. 샌프란시스코에서 열린 RSA 보안 컨퍼런스에서는 사상 처음 공격 표적, 요구받는 금액, 랜섬웨어를 차단하고 제거하는 방법, 데이터를 인질로 잡은 악당들과 협상하는 방법 등을 자세히 소개한 하루 일정의 종합적인 랜섬웨어 세미나가 개최됐다. 우리는 랜섬웨어에 대응하는 전략을 수립할 때 사용할 수 있는 수많은 정보를 얻었다. 페트야에 대비하기 블리핑컴퓨터(Bleeping...

MS 복구 마이크로소프트 2017.06.29

넷아이디, 랜섬웨어 대응 목적의 후지쯔 서버 일체형 클라우독 발표

넷아이디는 랜섬웨어 대응에 최적화한 후지쯔 서버 일체형 클라우독을 출시했다고 밝혔다. 이번에 출시한 제품을 도입하는 기업은 랜섬웨어에 대한 사전 차단과 사후 대응이 동시에 가능하며 정보유출 방지를 위한 효율적인 보안 환경 구축도 가능해졌다고 업체 측은 설명했다. 이번 후지쯔 서버 일체형 클라우독 출시는 랜섬웨어 대응 강화가 주목적인 만큼 랜섬웨어 대비를 위해 최근 7일간의 자료를 증분 백업해 관리하는 버전 관리 기능을 탑재하고 있다. 또한, 외부 침입에 대응하는 방화벽과 함께 시스템 CPU, 디스크 등의 각종 항목들을 모니터링해 사후 원인 파악이 가능한 툴을 설치하고 관리하는 기능 및 이에 대한 자체 관제를 통한 이메일 알림 기능까지 랜섬웨어 대응을 위한 다양한 보안 기능을 제공한다. 넷아이디는 기존 영업 채널과 최근 등록된 나라장터 종합쇼핑몰 등을 통해서 이 제품에 대한 보급과 홍보를 강화해, 랜섬웨어 감염이나 랜섬웨어로 인한 자료 손실에 구애받지 않는 고객 업무 환경 구축을 위해 전력을 다 할 계획이라고 밝혔다. editor@itworld.co.kr

랜섬웨어 넷아이디 2017.06.22

KISA, 랜섬웨어 암호키 복원기술 실증 선행연구 착수

한국인터넷진흥원(KISA)은 랜섬웨어 감염으로 인한 국민 불안 해소 및 피해 최소화를 위해 암호키 복원기술 실증 선행연구를 시작하고, 랜섬웨어 피해 복구를 지원하는 해외 노모어랜섬 프로젝트(No More Ransom Project)에도 참여할 것이라고 밝혔다. 노모어랜섬 프로젝트는 랜섬웨어 정보 공유 및 피해복구를 위한 무료 도구를 개발·제공하는 랜섬웨어 대응 프로젝트로, 유로폴이 운영하고 네덜란드 수사기관, 카스퍼스키 랩, 인텔 시큐리티 등 전 세계 사법기관 및 민간 기업 등 89곳이 참여 중이다. 워너크라이(WannaCry), 에레버스(Erebus) 등 랜섬웨어로 인한 피해는 복구가 어려워 그동안의 대책은 더 이상 감염되지 않도록 사전 예방 중심으로 시행됐다. KISA는 이번 선행연구를 통해 악성코드 기능분석 뿐만 아니라 랜섬웨어가 사용하는 암호기술(난수성 등)의 취약점까지 분석·연구해 암호키를 추출할 수 있는 기술의 실현 가능성을 검증한다고 설명했다. 이번 기술 실증을 통해 랜섬웨어 사후 복구 대책으로까지 보완한다는 계획이다. KISA는 우선 랜섬웨어 암호키 복원 기술 개발을 위해 ▲국내·외 랜섬웨어 최신 동향(암호화 유형 및 공격 트랜드) 조사 ▲신규 랜섬웨어의 암호기법 적용 구조 파악 ▲역공학 기법을 통한 키생성, 암호화 과정 정적 분석 ▲암호키 추출 및 복호화 방안에 대한 연구를 할 예정이다. 또한 민간영역 피해 최소화를 위해 노모어랜섬 프로젝트 참여 및 사이버 침해사고 인텔리전스 네트워크 운영을 통해 해외 신·변종 랜섬웨어 정보의 신속한 인지·공유도 추진한다. 한국인터넷진흥원 백기승 원장은 “랜섬웨어로 인한 국민의 불안 해소를 위해 업계와 협력하여 정보 공유 및 기술 연구를 추진하겠다”며, “랜섬웨어 피해를 입지 않기 위해서는 자기 책임하의 업계 보안 투자 확대 및 이용자들의 기본적인 보안수칙 실천도 중요하다”고 당부...

KISA 랜섬웨어 2017.06.15

클로닉스, 랜섬웨어 방어 솔루션 ‘랜섬디펜더’ 출시

클로닉스(www.clonix.co.kr)는 안티 랜섬웨어 솔루션인 ‘랜섬디펜더(RansomDefender)’를 출시했다. 랜섬디펜더는 이미 4월 18일 일본 AOS 데이터와 일본 독점 판매 공급 계약을 체결해 ‘파이날랜섬디펜더(FinalRansomDefener)’라는 제품명으로 일본에서 판매를 시작해 제품의 안정성을 인정받았다고 업체 측은 설명했다. 랜섬디펜더는 다양한 탐지 기술과 다중 방어 시스템으로 예측 불가능한 랜섬웨어 행위를 실시간으로 감지하고 차단한다. 이번 워너크라이 랜섬웨어 공격도 랜섬디펜더 자체 행위 탐지에서 검출되어 특별한 업데이트 없이 기존 버전에서 방어됐다. 또한 랜섬웨어 행위 탐지시 자동으로 원본 파일을 백업하고 훼손된 파일을 자동 복구해 사용자 데이터를 안전하게 보호한다. 랜섬디펜더는 ▲악성코드 검사 ▲디코이 파일 진단 ▲행위 기반 탐지 ▲폴더 보호의 '4단계 다중 방어 시스템'으로 랜섬웨어 위협을 단계별로 정밀하게 추적해 랜섬웨어 공격을 정확히 탐지하고 방어한다. 기존 사용 중인 안티바이러스 프로그램과도 충돌 없이 동작하므로 타 프로그램과 병행해 이중으로 더욱 안전한 보안 환경을 구축할 수 있다. editor@itworld.co.kr

랜섬웨어 클로닉스 2017.05.26

토픽브리핑 | “경계는 필수, 과장은 금물” 워너크라이 랜섬웨어 사태 점검

2주 전 월요일, 주말을 보내고 회사에 출근한 많은 직장인들은 두려움에 떨며 컴퓨터를 켜야했다. 주말 내내 미디어의 주목을 받은 랜섬웨어 때문이다. 하지만 이러한 현상이 다소 과한 미디어의 보도와 보안 업체들의 경고 때문에 실질적인 위협보다 더 과장되어 있다는 지적도 있다. "NSA 공격도구 악용한 워너 디크립토 랜섬웨어, 전세계 확산 중 워너 디크립토(Wanna Decryptor) 또는 워너크라이(WannaCry)라고도 불리는 이 랜섬웨어는 인터넷에 유출된 윈도우의 취약점을 악용한 것으로 밝혀졌다. 다른 랜섬웨어와 마찬가지로 PC의 모든 파일을 암호화하고, 암호를 풀기 위해 300달러를 비트코인으로 내라고 주장한다. 다만, 웜 성격을 띄어서 PC 한 대를 감염 시키면, 해당 PC가 연결되어 있는 다른 PC로 퍼져 나간다는 점이 일반 랜섬웨어와는 다르다. “정체부터 해결책까지” 워너크라이 랜섬웨어에 대해 알아야 할 모든 것 “도메인 등록”으로 워너크라이 확산 속도 감소… 변종 나올 가능성 높아 섀도우 브로커 “윈도우 공격 툴 더 있다”…구독 서비스로 판매 계획 워너크라이 랜섬웨어, 몸값을 지불해도 자동으로 해독 안된다 한 보안 연구원이 워너크라이 공격에 사용된 미등록 도메인을 정식 등록함으로써 초기 확산을 막을 순 있었지만, 곧 변종이 나왔으며, 윈도우 취약점 공격 툴을 공개한 해커 집단 섀도우 브로커가 더 많은 공격 툴을 공개할 예정이라고 경고한 만큼 향후에도 지속적인 경계가 필요할 것으로 보인다. "워너크라이 랜섬웨어, 북한과 연계됐을 가능성 있지만 단정은 못한다  "워너크라이 랜섬웨어 배후로 라자러스 그룹 소행 확신"…시만텍 보안 업계에서는 워너크라이의 배후로 라자러스 그룹을 지목하고 있다. 이 그룹은 과거 소니 픽처스나 은행 강도 사건과 연루되어 있는 것으로 알려져 있...

보안 랜섬웨어 토픽브리핑 2017.05.26

한국후지쯔-에스엠테크놀러지, 랜섬웨어 솔루션 사업 협력

한국후지쯔는 매년 급증하는 랜섬웨어(Ransomware) 피해로부터 고객의 IT자산을 보호하기 위해 랜섬웨어 전문업체인 에스엠테크놀러지와 파트너십을 체결하고, 후지쯔 x86서버인 프라이머지(PRIMERGY)와 랜섬웨어 솔루션인 독스토리(DocStory)를 결합한 어플라이언스 비즈니스를 공동 전개한다고 밝혔다. 에스엠테크놀러지의 독스토리는 화이트리스트 기반의 독자적인 차단 기술로, 랜섬웨어 차단 기술을 구현한다고 업체 측은 설명했다. 화이트리스트란 리스트에 등록된 리소스만 동작하도록 하고 리스트에 없는 리소스는 모두 거부하는 방식을 말한다. 위험 요소가 입증된 리소스만을 차단하는 블랙리스트의 반대 개념이다. 에스엠테크놀로지의 독스토리 솔루션은 랜섬웨어 차단 및 데이터 백업을 지원한다. 즉 엔드포인트 구간에 침투한 랜섬웨어가 데이터에 접근하는 것을 원천 차단하고 해당 위협정보를 관제서버로 실시간 통보하는 기능을 한다. 또한 실시간으로 생성·수정되는 데이터를 서버로 백업하고 시점 별 원상복구를 활성화시킨다. 데이터 접근 차단 기술인 DWD(Data WhiteList Defense)는 랜섬블락(Ransom Block) 엔진을 이용해 문서를 편집하려는 애플리케이션 경로와 디지털 서명 등을 화이트리스트와 비교해 신뢰성을 검증한다. 신뢰하지 않는 애플리케이션, 프로세스에 의한 파일 변경·삭제와 암호와 시도가 발생하면 해당 행위를 중지하고 해당 로그를 서버로 전송한다. 실시간 데이터 백업 기술인 DRB(Data Realtime Backup)는 엔드포인트에서 문서 등 작업 시 생성·수정되는 주요 문서에 대하여 실시간 백업하는 기능을 한다. 또한 랜섬웨어 등 악성코드로 인해 자료가 훼손되는 경우 훼손직전, 또는 원하는 시점의 자료로 원상복구 할 수 있다. 통합관리솔루션인 DSCM(DocStory Control manager)으로 엔드포인트에서 구동중인 DWD와 DRB에 다양한 정책을 실시간으로 내려 보낼 수 ...

한국후지쯔 랜섬웨어 에스엠테크놀러지 2017.05.25

2017년 랜섬웨어 피해, 2년 만에 15배 증가해 50억 달러 기록할 것

노우비포(KnowBe4) CEO 스튜 슈베르만에 따르면, 광범위한 워너크라이(WannaCry) 감염 사태로 인해 4일만에 10억 달러의 피해 비용이 발생했다. 그러나 워너크라이 몸값 지불은 최소였다. 다양한 언론 보도에 따르면, 수만에서 수십만 달러에 이르는 판매 대금이 지급됐다. 감염된 모든 사람이 최소 300달러의 몸값을 지불하더라도 총 지불금은 대략 6,000만 달러가 된다. 사이버시큐리티 벤처스(Cybersecurity Ventures)는 2017년 피해 비용은 2015년 3억 2,500만 달러에서 5억 달러를 초과할 것으로 예상했다. 이런 비용에는 랜섬웨어 공격으로 인한 데이터 손상, 파괴, 다운타임, 생산성 손실, 정상적인 비즈니스 중단, 포렌식 조사, 피해 데이터 및 시스템 복원과 삭제, 명예 훼손과 직속 응답 직원 교육 등이 포함된다. 사이버범죄자들에게서 데이터를 되찾기 위해 비트코인을 지불하는 피해자 비율이 감소하고 있는 것처럼 보이지만, 랜섬웨어 공격과 관련해 총 피해 비용은 급증하고 있다. 랜섬웨어 지불금은 관련 피해 비용 가운데 가장 적은 금액이다. 사이버보안 전문가들은 랜섬웨어 피해자는 몸값을 지불하지 말라고 촉구했다. 노모어 랜섬 프로젝트(No More Ransom Project)는 "몸값 지불은 문제 해결을 보장하지 못하기 때문에 결코 추천하지 않는다"고 밝혔다. 노모어 랜섬 프로젝트는 네덜란드 경찰, 유럽경찰의 사이버범죄 센터(Europol 's European Cybercrime Center)와 함께 카스퍼스키 랩, 인텔 시큐리티와 같은 2개의 사이버 보안업체가 사이버범죄자들에게 몸값을 지불하지 않은 피해자들의 암호화된 데이터를 되찾는 데 도움을 주는 것을 목표로 한다. 노모어 랜섬 프로젝트는 "몸값이 지불되면 사이버범죄자들에게 랜섬웨어가 효과적이라는 것을 입증한다. 이로 인해 사이버범죄자들은 범죄 활동을 계속하고 시스템을 악용하는 새로운 방법을 찾아 나섬에 따라 ...

랜섬웨어 피해액 노모어랜섬 2017.05.25

궁극의 랜섬웨어 대응법 “리눅스에서 윈도우를 가상머신으로”

사실 리눅스에서 윈도우를 가상머신으로 구동하는 것은 워너크라이 랜섬웨어 같은 것이 등장하기 전까지는 불필요한 일로 여겨졌다. 하지만 워너크라이에 감염된 PC들은 모두 구버전 윈도우를 구동하며, 마이크로소프트의 패치나 흥미로운 회피법인 워너위키(Wanawiki) 외에는 별 다른 해결책이 없는 실정이다. 새로 윈도우 10 라이선스를 구매할 만큼의 여력이 없다면, 이제 리눅스로의 전환을 고려해야 할 시점이다. 성가신 점도 있지만, 데스크톱 리눅스가 악성코드의 공격 대상이 되는 경우는 드물다. 그리고 윈도우 애플리케이션을 이용해야 한다면, 운영체제를 가상머신으로 구동하는 것이 WINE과 같은 중간 계층을 사용하거나 듀얼 부팅과 같은 번거로움에서 벗어날 수 있다. 윈도우를 격리하는 것이 좋은 이유 보안 측면에서도 윈도우를 가상머신으로 구동하는 것이 훨씬 안전하다. 운영체제를 가상화함으로써 운영체제를 하드웨어 자체와 분리하고 일종의 장벽을 만들어 호스트 운영체제인 리눅스가 외부에서 관리할 수 있다. 마치 윈도우를 샌드박스에서 구동하는 것과 같아서 문제가 발생하더라도 다른 부분에는 영향을 미치지 않는다. 몇 가지 예외 상황이 있겠지만, 대부분 가상머신은 가상머신용 가상 스토리지 디바이스로 서비스되는 파일을 사용한다. 가상 스토리지는 보통 하드디스크처럼 보이지만, 명시적으로 가상머신 바깥의 폴더에 대한 액세스를 허용하지 않는 한, 나머지 시스템에는 액세스할 수 없다. 운영체제는 스스로가 구동되고 있는 컴퓨터가 물리적인 컴퓨터가 아니라는 사실을 알지 못한다. 이런 가상 스토리지의 장점은 모든 윈도우 애플리케이션, 즉 파일이나 애플리케이션, 작업 등이 하나의 파일로 저장된다는 것이다. 이 파일은 쉽게 백업할 수 있고, 저장할 수 있으며, 암호화해 클라우드에 저장할 수 있고, 수백 번 복사해도 되고 삭제해도 된다. 버추얼박스(VirtualBox)는 심지어 가상 드라이브의 스냅샷을 지원해 가상 스토리지 백업과 관련된 성가신 부분을 모두 제거했다. ...

리눅스 가상머신 버추얼박스 2017.05.23

“워너크라이 랜섬웨어 사태, 윈도우 XP가 원흉은 아니다” 카스퍼스키 랩

10일 전 시작된 전 세계적인 워너크라이(WannaCry) 공격으로 피해를 입은 윈도우 XP PC가 알려진 것보다 훨씬 적다는 주장이 나왔다. 워너크라이의 피해 규모가 커진 것이 오래된 윈도우 XP의 영향이 크다는 일반적인 생각과는 다르다는 점에서 주목을 받고 있다. 카스퍼스키 랩(Kaspersky Lab)의 글로벌 연구 및 분석팀 책임자 코스틴 라이우는 “윈도우 XP가 워너크라이에 감염된 수는 생각보다 많지 않다”라면서, “우리가 확인한 것은 12건이 채 되지 않으며, 그중 대부분이 감염 테스트를 위한 시스템이었다”라고 말했다. 이러한 주장은 6월 12일 워너크라이가 등장한 이후 거의 모든 미디어와 블로그에서 보도하고 있는 것과 상반된다. 수많은 기사가 윈도우 XP를 워너크라이 피해의 핵심으로 지목했기 때문. 이러한 주장이 나온 배경은 워너크라이가 윈도우 XP에서 패치되지 않은 취약점을 악용했기 때문이다. 하지만 카스퍼스키 데이터에 따르면, 워너크라이의 주요 표적은 윈도우 XP가 아닌, 윈도우 7과 윈도우 서버 2008로 나타났다. 이 시스템들이 차지하는 비율은 무려 98.4%인 것. 물론, 윈도우 7이 현재 가장 널리 사용되는 운영체제라는 점을 감안해야 한다. 이러한 수치를 찾아내기 위해 카스퍼스키는 자사의 보안 소프트웨어로 워너크라이를 탐지하고 차단한 시스템을 운영체제별로 나눴다. 워너크라이에 감염된 시스템 중에서 XP의 비중이 적은 이유는 단순하다. 라우이는 “워너크라이는 그 자체가 윈도우 XP를 지원하지 않는다”라면서, 해당 익스플로잇이 XP에 집중하고 있지도 않고, XP에서 안정적으로 작동되지 않는다고 설명했다. 연구원과 테스터들이 워너크라이를 윈도우 XP 시스템에 침투시켜본 결과 개별 기기가 감염이 될 수는 있지만, 웜(worm)처럼 공격 코드가 XP PC로부터 퍼지진 않는다는 것이다. 일부의 경우, 워너크라이 때문에 윈도우 XP PC가 작동을 멈추기도 했다. ...

MS 윈도우XP 카스퍼스키 2017.05.23

워너크라이 랜섬웨어, 몸값을 지불해도 자동으로 해독 안된다…보안 연구원

지난 12일 대규모 워너크라이(WannaCry) 랜섬웨어 공격으로 인해 전세계에 피해자들은 '몸값을 지불해야 하는가'라는 어려운 질문에 봉착했다. 그런데, 답은 간단했다. 워너크라이 피해자가 몸값을 지불하더라도 빠른 응답을 기대해서는 안되며, 응답 자체를 기대해서도 안된다. 보안 연구원에 따르면, 지불 후에도 이 랜섬웨어는 자동적으로 피해자 컴퓨터에 담긴 암호화된 파일을 해독하지 않는다. Credit: Michael Kan 대신 피해자들은 워너크라이 개발자가 인터넷을 통해 감염된 컴퓨터를 원격으로 사용하길 기다려야 한다. 전적으로 수동으로 진행되는 이 프로세스에는 심각한 결함이 있다. 이 해커는 누가 몸값을 지불했는 지 파악할 방법이 없다는 점이다. 시만텍(Symantec) 기술이사 비크람 타쿠르는 "암호화된 파일을 되돌릴 수 있는 확률은 매우 적다. 피해자는 몸값을 아끼고 감염된 컴퓨터를 재설치하는 편이 낫다"고 말했다. 지난 12일 워너디크립터(WanaDecryptor)로 알려진 워너크라이 랜섬웨어가 컴퓨터 웜 바이러스처럼 취약점이 있는 윈도우 시스템을 대규모로 감염시켰다. 미국 국토안보보좌관 톰 보셋트는 15일 "지금까지 150개국 30만 대의 컴퓨터가 공격을 받았다"고 밝혔다. 이번 감염은 PC의 모든 파일을 암호화한 다음, 300달러 또는 600달러 어치의 비트코인(bitcoin)을 요구하는 것으로 시작한다. 몸값을 지불하지 않는 피해자는 7일 후 파일을 삭제당한다. 보안업체인 해커하우스(Hacker House) 이사 매튜 히키는 감염된 PC를 보유한 이들은 자신의 파일을 되찾고자 몸값을 지불하고 싶겠지만, 몸값을 지불하더라도 파일을 되돌리지는 못할 것이라고 말했다. 이 랜섬웨어 범죄자가 사용자의 감염된 컴퓨터 시스템을 복호화하기 위해서는 감염된 컴퓨터에 해독키를 수동으로 보내는 수밖에 없기 때문에 시간이 많이 소요된다. 히키는 "피해자는 범죄자의...

몸값 랜섬웨어 워너크라이 2017.05.17

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.