Offcanvas

������������������������������������������������������������������������������������������������������������

"허점을 역이용하라"··· 랜섬웨어에 대처하는 참신한 방법

보안 전문가 웨스턴 헤커가 랜섬웨어 공격을 중도 차단하거나 파일을 보호할 수 있는 몇몇 참신한 방법을 정리해 제시했다. 랜섬웨어 공격을 받았다고 꼭 돈을 내줘야 하는 것은 아니다. 공격을 차단하거나 수습할 시간을 벌거나, 피해를 최소화하는 방안 또한 선택지 중 하나다. 지난주 열린 SBB(Security BSides Boston) 컨퍼런스에서 보안 전문가 웨스턴 헤커는 이렇게 전하며, 하드웨어 차원이나 소프트웨어 차원에서 활용할 수 있는 여러 방법들이 있다고 전했다.  그는 다양한 변종 랜섬웨어(CryptoLocker, CryptoWall, Locky, SamSam)가 어떻게 작동하는지 연구한 결과, 다음과 같이 대응책들이 가능하다는 점을 발견했다고 밝혔다. 첫 번째 대응책은 랜섬웨어가 설치될 수 있도록 목표물을 감염시키는 드로퍼(dropper)를 역이용하는 것이다. 드로퍼는 목표물이 침투하기 적합한지 테스트하고 장애 요소를 사전에 최대한 제거하는 것이 목적인 악성 프로그램이다. 헤커는 드로퍼 상당수가 감시 소프트웨어를 중단시켜 다시 시작되도록 유도하는 수법을 활용한다면서, 이를 응용할 수 있는 방법이 있다고 설명했다. 드로퍼가 감지할 수 있는 감시 소프트웨어를 사용하되 드로퍼가 차단을 시도했을 때 시스템 블루스크린이 뜨도록 설정하는 것이다. 기업 환경에서는 블루스크린이 발생한 시스템을 IT 부서에 보냄으로써 랜섬웨어 공격을 쉽게 감지할 수 있게 된다.  두 번째는 실제 시스템을 가상 머신처럼 보이도록 위장하는 방법이다. 헤커에 따르면 랜섬웨어는 공격을 감행하다가 타깃이 가상 머신임을 인지하게 되면 스스로 파괴되도록 설계돼 있다. 가상 머신에 대해 공격이 적발될 수 있는 감시 환경으로 인지하기 때문이다. 이와 관련해 헤커는 구체적인 방법으로 RAM 용량을 이용해 타깃이 된 컴퓨터를 감시 환경처럼 위장하는 방법이 있다고 설명했다. 그에 따르면 랜섬웨어는 목표 컴퓨터에서 RAM을 얼마나 사용할 수 있는지 확...

해킹 사이버 공격 랜섬웨어 크립토락커 수법 크립토월 락커 SamSam

2016.05.23

보안 전문가 웨스턴 헤커가 랜섬웨어 공격을 중도 차단하거나 파일을 보호할 수 있는 몇몇 참신한 방법을 정리해 제시했다. 랜섬웨어 공격을 받았다고 꼭 돈을 내줘야 하는 것은 아니다. 공격을 차단하거나 수습할 시간을 벌거나, 피해를 최소화하는 방안 또한 선택지 중 하나다. 지난주 열린 SBB(Security BSides Boston) 컨퍼런스에서 보안 전문가 웨스턴 헤커는 이렇게 전하며, 하드웨어 차원이나 소프트웨어 차원에서 활용할 수 있는 여러 방법들이 있다고 전했다.  그는 다양한 변종 랜섬웨어(CryptoLocker, CryptoWall, Locky, SamSam)가 어떻게 작동하는지 연구한 결과, 다음과 같이 대응책들이 가능하다는 점을 발견했다고 밝혔다. 첫 번째 대응책은 랜섬웨어가 설치될 수 있도록 목표물을 감염시키는 드로퍼(dropper)를 역이용하는 것이다. 드로퍼는 목표물이 침투하기 적합한지 테스트하고 장애 요소를 사전에 최대한 제거하는 것이 목적인 악성 프로그램이다. 헤커는 드로퍼 상당수가 감시 소프트웨어를 중단시켜 다시 시작되도록 유도하는 수법을 활용한다면서, 이를 응용할 수 있는 방법이 있다고 설명했다. 드로퍼가 감지할 수 있는 감시 소프트웨어를 사용하되 드로퍼가 차단을 시도했을 때 시스템 블루스크린이 뜨도록 설정하는 것이다. 기업 환경에서는 블루스크린이 발생한 시스템을 IT 부서에 보냄으로써 랜섬웨어 공격을 쉽게 감지할 수 있게 된다.  두 번째는 실제 시스템을 가상 머신처럼 보이도록 위장하는 방법이다. 헤커에 따르면 랜섬웨어는 공격을 감행하다가 타깃이 가상 머신임을 인지하게 되면 스스로 파괴되도록 설계돼 있다. 가상 머신에 대해 공격이 적발될 수 있는 감시 환경으로 인지하기 때문이다. 이와 관련해 헤커는 구체적인 방법으로 RAM 용량을 이용해 타깃이 된 컴퓨터를 감시 환경처럼 위장하는 방법이 있다고 설명했다. 그에 따르면 랜섬웨어는 목표 컴퓨터에서 RAM을 얼마나 사용할 수 있는지 확...

2016.05.23

'멍군이요'··· 카스퍼스키, 크립트XXX 랜섬웨어 신버전 복구툴 공개

보안기업 카스퍼스키의 연구원들이 최신 크립트XXX로 암호화된 파일을 복구할 수 있는 기법을 개발했다. 지난 4월 프루프프린트가 처음 발견한 크립트XXX는 랜섬웨어와 정보 탈취 기능을 결합한 맬웨어다. 일반적인 랜섬웨어는 사용자의 로컬 드라이브 및 공유 네트워크 드라이브 상의 파일을 암호화한다. 크립트XXX는 여기에 더해 브라우저, 실시간 메신저 앱, FTP 클라이언트, 이메일 클라이언트 등에 저장된 사용자 정보를 절도한다. 이후 비트코인으로 미화 500달러를 감염된 사용자에게 요구한다. 카스퍼스키는 크립트XXX 초기 변종으로 암호화된 파일을 복구할 수 있는 해제툴을 개발했었다. 그러나 5월 6일 크립트XXX 개발자는 카스퍼스키 도구를 무효화할 수 있는 신규 버전을 새롭게 배포했다. 좋은 소식은 카스퍼스키가 크립트XXX 2.0 감염 파일도 암호해제할 수 있는 방안을 찾아냈다는 점이다. '라노디크립토'(RannohDecryptor)라는 이름의 새로운 도구가 그것으로, 현재 카스퍼스키 웹사이트에서 다운로드 할 수 있다. 그러나 공격자들이 조만간 새로운 랜섬웨어를 개발할 것이라는 점은 자명한 사실이다. 랜섬웨어 감염을 막기 위해서는 프로그램 최신성을 유지하고 특히 브라우저, 자바와 플래시 플레이어, 실버라이트 업데이트에 유의해야 한다. 아울러 주요 파일을 로컬 컴퓨터로부터 분리된 드라이브에 저장해야 한다. ciokr@idg.co.kr 

카스퍼스키 랜섬웨어 크립트XXX 라노디크립토

2016.05.17

보안기업 카스퍼스키의 연구원들이 최신 크립트XXX로 암호화된 파일을 복구할 수 있는 기법을 개발했다. 지난 4월 프루프프린트가 처음 발견한 크립트XXX는 랜섬웨어와 정보 탈취 기능을 결합한 맬웨어다. 일반적인 랜섬웨어는 사용자의 로컬 드라이브 및 공유 네트워크 드라이브 상의 파일을 암호화한다. 크립트XXX는 여기에 더해 브라우저, 실시간 메신저 앱, FTP 클라이언트, 이메일 클라이언트 등에 저장된 사용자 정보를 절도한다. 이후 비트코인으로 미화 500달러를 감염된 사용자에게 요구한다. 카스퍼스키는 크립트XXX 초기 변종으로 암호화된 파일을 복구할 수 있는 해제툴을 개발했었다. 그러나 5월 6일 크립트XXX 개발자는 카스퍼스키 도구를 무효화할 수 있는 신규 버전을 새롭게 배포했다. 좋은 소식은 카스퍼스키가 크립트XXX 2.0 감염 파일도 암호해제할 수 있는 방안을 찾아냈다는 점이다. '라노디크립토'(RannohDecryptor)라는 이름의 새로운 도구가 그것으로, 현재 카스퍼스키 웹사이트에서 다운로드 할 수 있다. 그러나 공격자들이 조만간 새로운 랜섬웨어를 개발할 것이라는 점은 자명한 사실이다. 랜섬웨어 감염을 막기 위해서는 프로그램 최신성을 유지하고 특히 브라우저, 자바와 플래시 플레이어, 실버라이트 업데이트에 유의해야 한다. 아울러 주요 파일을 로컬 컴퓨터로부터 분리된 드라이브에 저장해야 한다. ciokr@idg.co.kr 

2016.05.17

'가비아가 제시하는' 랜섬웨어 예방법 6가지

랜섬웨어는 개인과 기업을 막론하고 2016년 최대 보안 위협으로 자리 잡은 가운데 가비아가 이를 예방할 수 있는 방안 6가지를 정리해 제시했다. 회사에 따르면 2년 전만 해도 한국은 랜섬웨어 공격에 비교적 자유로운 편이었으나, 2015년 4월경 국내에 상륙한 이후 신종과 변종을 거듭하며 광범위하고 무차별적으로 우리를 공격하고 있다. 랜섬웨어는 컴퓨터 속 사용자가 이용하는 문서를 ‘인질’로 잡고 돈을 요구하는 악성 프로그램으로, 파일을 암호화해 열지 못하도록 만든 후 돈을 보내주면 해독용 프로그램을 전송해 준다며 금품을 요구하는 방식의 사이버 범죄다. 최근 가장 빈번하게 발생한 랜섬웨어 감염 사례 중 하나가 ‘플래시 플레이어(Flash Player)’의 취약점을 악용한 것이다. 어느 날 사무실에서 PC를 켰는데, 의심쩍은 검은색 창이 떠 당황한 A씨. 해석해 보니 ‘데이터 복구를 위해 돈을 결제하라’는 내용이었다. 범인이 제시한 URL로 페이지를 열어보니 비트코인으로 결제를 유도하고 있었고, 결제하지 않으면 암호화한 파일을 복구할 수 없다는 협박 내용도 함께 담겨 있었다. 실제로 A씨의 PC에서는 엑셀과 이미지 파일은 물론, 실행파일까지 모두 90% 가까이 암호화되어 있었다. 그제야 랜섬웨어 감염 사실을 알고 경찰에 신고했다. 수사팀에서 확인한 결과, 감염 경로는 인터넷 서핑을 통한 악성코드 유입으로 밝혀졌다. 이렇듯 취약한 플래시 플레이어 상태에서는 우리가 무심코 이용하는 국내외 웹사이트나 쇼핑몰, 그리고 광고성 배너 클릭만으로도 랜섬웨어 감염에 쉽게 노출될 수 있다. 가비아는 랜섬웨어 방지와 관련해 다음 6가지를 제시했다.  첫째, 플래시 플레이어(Flash Player)/어도비 리더(Adobe Reader)/자바(Java) 등을 항상 최신 버전으로 유지하는 것이다. 지난 4월 7일, 어도비 시스템즈는 해커들이 랜섬웨어로 악용한 플래시 플레이어 24개 취약점에...

가비아 랜섬웨어

2016.05.16

랜섬웨어는 개인과 기업을 막론하고 2016년 최대 보안 위협으로 자리 잡은 가운데 가비아가 이를 예방할 수 있는 방안 6가지를 정리해 제시했다. 회사에 따르면 2년 전만 해도 한국은 랜섬웨어 공격에 비교적 자유로운 편이었으나, 2015년 4월경 국내에 상륙한 이후 신종과 변종을 거듭하며 광범위하고 무차별적으로 우리를 공격하고 있다. 랜섬웨어는 컴퓨터 속 사용자가 이용하는 문서를 ‘인질’로 잡고 돈을 요구하는 악성 프로그램으로, 파일을 암호화해 열지 못하도록 만든 후 돈을 보내주면 해독용 프로그램을 전송해 준다며 금품을 요구하는 방식의 사이버 범죄다. 최근 가장 빈번하게 발생한 랜섬웨어 감염 사례 중 하나가 ‘플래시 플레이어(Flash Player)’의 취약점을 악용한 것이다. 어느 날 사무실에서 PC를 켰는데, 의심쩍은 검은색 창이 떠 당황한 A씨. 해석해 보니 ‘데이터 복구를 위해 돈을 결제하라’는 내용이었다. 범인이 제시한 URL로 페이지를 열어보니 비트코인으로 결제를 유도하고 있었고, 결제하지 않으면 암호화한 파일을 복구할 수 없다는 협박 내용도 함께 담겨 있었다. 실제로 A씨의 PC에서는 엑셀과 이미지 파일은 물론, 실행파일까지 모두 90% 가까이 암호화되어 있었다. 그제야 랜섬웨어 감염 사실을 알고 경찰에 신고했다. 수사팀에서 확인한 결과, 감염 경로는 인터넷 서핑을 통한 악성코드 유입으로 밝혀졌다. 이렇듯 취약한 플래시 플레이어 상태에서는 우리가 무심코 이용하는 국내외 웹사이트나 쇼핑몰, 그리고 광고성 배너 클릭만으로도 랜섬웨어 감염에 쉽게 노출될 수 있다. 가비아는 랜섬웨어 방지와 관련해 다음 6가지를 제시했다.  첫째, 플래시 플레이어(Flash Player)/어도비 리더(Adobe Reader)/자바(Java) 등을 항상 최신 버전으로 유지하는 것이다. 지난 4월 7일, 어도비 시스템즈는 해커들이 랜섬웨어로 악용한 플래시 플레이어 24개 취약점에...

2016.05.16

2010년 이후 의료 데이터 유출 증가··· 포네몬 조사

범죄 행위에 의한 의료 데이터 침해율이 2010년 20%에서 최근 50%로 증가했다. 하지만 의료 기관이 이를 막지 못하는 것으로 조사됐다. 이 조사를 담당한 포네몬 인스티튜트의 창업자 겸 회장인 래리 포네몬에 따르면, 평균적으로 데이터 침해를 겪은 의료 기관은 꾸준히 있었다. 하지만 데이터 침해에 악용된 의료기기는 줄어드는 추세다. 최근에는 랜섬웨어와 디도스 공격이 보안에서 가장 큰 문제가 되고 있다. 이러한 유형의 공격은 사람의 생명을 위협할 수도 있는 의료기기의 작동을 멈추게 할 수도 있기 때문이다. 일반적으로 랜섬웨어는 의사와 간호사가 환자 기록에 접근하지 못하도록 모든 데이터에 암호를 건다. 서비스 거부(DoS) 공격은 이러한 기록에 접근하는 데 사용되는 도구와 시스템을 종료해 버린다. 포네몬은 "이러한 도구 대부분은 지금 인터넷에 직접 연결돼 있거나 실제로 클라우드에 있다"고 설명했다. 이 보고서 작성을 후원한 ID엑스퍼트(ID Expert)의 공동 창업자 겸 사장인 릭 캄은 "우리가 실제로 해커들이 승리하는 바로 그 지점에 있다고 생각한다"라고 말했다. 한가지 이유는 서로 남의 탓만 하기 때문이라고 그는 설명했다. 의료서비스 기관은 제약 회사 같은 제 3의 관련 기업을 지목하며, 업계 관계자가 의료서비스 기관에서 지목하는 프로세서를 요구하고 있다는 것이다. 그는 "업계 관계자나 의료서비스 기관 종사자 모두 자신들을 일을 하는 게 아니다”며 “보안 예산이 아주 조금 늘어났지만 그 증가 수준이 위협을 따라잡을 수 있는 정도는 아니다"고 밝혔다. 또 다른 이유는 의료기관 대부분이 자금이 넉넉하지 않은 지역이나 지방 병원이라는 것이다. --------------------------------------------------------------- 의료정보 보호 인기기사 ->"은행·유통&m...

CSO 환자 데이터 포네몬 인스티튜트 랜섬웨어 의료기기 의료 정보 해커 CISO 개인정보 의료 해킹 환자 기록

2016.05.13

범죄 행위에 의한 의료 데이터 침해율이 2010년 20%에서 최근 50%로 증가했다. 하지만 의료 기관이 이를 막지 못하는 것으로 조사됐다. 이 조사를 담당한 포네몬 인스티튜트의 창업자 겸 회장인 래리 포네몬에 따르면, 평균적으로 데이터 침해를 겪은 의료 기관은 꾸준히 있었다. 하지만 데이터 침해에 악용된 의료기기는 줄어드는 추세다. 최근에는 랜섬웨어와 디도스 공격이 보안에서 가장 큰 문제가 되고 있다. 이러한 유형의 공격은 사람의 생명을 위협할 수도 있는 의료기기의 작동을 멈추게 할 수도 있기 때문이다. 일반적으로 랜섬웨어는 의사와 간호사가 환자 기록에 접근하지 못하도록 모든 데이터에 암호를 건다. 서비스 거부(DoS) 공격은 이러한 기록에 접근하는 데 사용되는 도구와 시스템을 종료해 버린다. 포네몬은 "이러한 도구 대부분은 지금 인터넷에 직접 연결돼 있거나 실제로 클라우드에 있다"고 설명했다. 이 보고서 작성을 후원한 ID엑스퍼트(ID Expert)의 공동 창업자 겸 사장인 릭 캄은 "우리가 실제로 해커들이 승리하는 바로 그 지점에 있다고 생각한다"라고 말했다. 한가지 이유는 서로 남의 탓만 하기 때문이라고 그는 설명했다. 의료서비스 기관은 제약 회사 같은 제 3의 관련 기업을 지목하며, 업계 관계자가 의료서비스 기관에서 지목하는 프로세서를 요구하고 있다는 것이다. 그는 "업계 관계자나 의료서비스 기관 종사자 모두 자신들을 일을 하는 게 아니다”며 “보안 예산이 아주 조금 늘어났지만 그 증가 수준이 위협을 따라잡을 수 있는 정도는 아니다"고 밝혔다. 또 다른 이유는 의료기관 대부분이 자금이 넉넉하지 않은 지역이나 지방 병원이라는 것이다. --------------------------------------------------------------- 의료정보 보호 인기기사 ->"은행·유통&m...

2016.05.13

선택 여지가 없다... 랜섬웨어 요구에 굴복하는 기업들

데이터를 인질로 붙잡고 돌려주는 대가로 돈을 요구하는 사이버 범죄자에게 기업들이 굴복하는 경우가 증가하고 있다. 경찰은 거의 보이지 않는 이들을 붙잡는 데 어려움을 겪는 중이고 기업 입장에선 선택의 여지가 거의 없다. 많은 조직이 당면한 위험을 회피하기 위해 공격자에게 돈을 지불하는 관행은 범죄자를 더욱 공격적으로 만든다. 이는 일종의 비대칭적 전자전투다. 파일을 암호화하고 피해자가 대가를 지불해야 암호화를 풀어주는 랜섬웨어는 조직에게 큰 피해를 입힐 수 있다. 최신 백업을 유지하지 않을 경우 공격자에게 해독 키를 받기 위해 돈을 지불하는 것 외에는 할 수 있는 일이 거의 없다. 랜섬웨어보다 발생 빈도는 상대적으로 낮지만, 피해자가 도난당한 주요 데이터를 자신이 갖고 있다고 주장하면서 요구 조건을 들어주지 않으면 이 데이터를 대중에 공개하겠다고 협박하는 익스토션(extortion) 방식의 위험성도 이에 못지않다. 시간도 촉박하다. 해커들은 보통 기업에게 48시간 내에 결정할 것을 요구하는데 이 시간 안에 어떤 데이터가 실제 도난당했는지 확인하기도 벅차다. 랜섬웨어와 익스토션에 따른 비용은 계산하기 어렵다. 지난해 6월, FBI는 크립토월(CryptoWall) 랜섬웨어 가운데 하나가 미국내 조직에게 1년동안 1,800만 달러의 손실을 입힌 것으로 추산했다. 그러나 한 산업 그룹이 10월 발표한 크립토월(2014년 중반 처음 발견됨)의 추정 총 비용은 이보다 훨씬 더 높은 무려 3억 2,500만 달러에 달한다. 익스토션 비용을 계산하기는 훨씬 더 까다롭다. 기업들이 피해를 입었음을 공개하길 꺼리는 경우가 많기 때문이다. 보안 업체 파이어아이(FireEye)는 민감한 데이터의 공개를 막기 위해 100만 달러 이상을 지불한 기업도 있다고 밝혔다. 다만 이는 특별한 경우이고, 대부분은 이보다 적은 비용이 오간다. 연방 사이버범죄 전담 검사를 거쳐 현재 컴퓨터 포렌식 업체 스트로즈 프라이드버그(Stroz Firedberg)의 사고 대응 부...

공격 랜섬웨어 익스토션

2016.04.22

데이터를 인질로 붙잡고 돌려주는 대가로 돈을 요구하는 사이버 범죄자에게 기업들이 굴복하는 경우가 증가하고 있다. 경찰은 거의 보이지 않는 이들을 붙잡는 데 어려움을 겪는 중이고 기업 입장에선 선택의 여지가 거의 없다. 많은 조직이 당면한 위험을 회피하기 위해 공격자에게 돈을 지불하는 관행은 범죄자를 더욱 공격적으로 만든다. 이는 일종의 비대칭적 전자전투다. 파일을 암호화하고 피해자가 대가를 지불해야 암호화를 풀어주는 랜섬웨어는 조직에게 큰 피해를 입힐 수 있다. 최신 백업을 유지하지 않을 경우 공격자에게 해독 키를 받기 위해 돈을 지불하는 것 외에는 할 수 있는 일이 거의 없다. 랜섬웨어보다 발생 빈도는 상대적으로 낮지만, 피해자가 도난당한 주요 데이터를 자신이 갖고 있다고 주장하면서 요구 조건을 들어주지 않으면 이 데이터를 대중에 공개하겠다고 협박하는 익스토션(extortion) 방식의 위험성도 이에 못지않다. 시간도 촉박하다. 해커들은 보통 기업에게 48시간 내에 결정할 것을 요구하는데 이 시간 안에 어떤 데이터가 실제 도난당했는지 확인하기도 벅차다. 랜섬웨어와 익스토션에 따른 비용은 계산하기 어렵다. 지난해 6월, FBI는 크립토월(CryptoWall) 랜섬웨어 가운데 하나가 미국내 조직에게 1년동안 1,800만 달러의 손실을 입힌 것으로 추산했다. 그러나 한 산업 그룹이 10월 발표한 크립토월(2014년 중반 처음 발견됨)의 추정 총 비용은 이보다 훨씬 더 높은 무려 3억 2,500만 달러에 달한다. 익스토션 비용을 계산하기는 훨씬 더 까다롭다. 기업들이 피해를 입었음을 공개하길 꺼리는 경우가 많기 때문이다. 보안 업체 파이어아이(FireEye)는 민감한 데이터의 공개를 막기 위해 100만 달러 이상을 지불한 기업도 있다고 밝혔다. 다만 이는 특별한 경우이고, 대부분은 이보다 적은 비용이 오간다. 연방 사이버범죄 전담 검사를 거쳐 현재 컴퓨터 포렌식 업체 스트로즈 프라이드버그(Stroz Firedberg)의 사고 대응 부...

2016.04.22

'IoT 랜섬웨어 공격 증가' 등 전문가들이 꼽은 보안 전망 15선

보안 전문가들이 내놓은 2016년에 관한 전망에서 확실한 한 가지는, 위협 환경이 점점 더 빠르게 진화하고 있으며 정보를 보호하지 못하면 기업 평판, 수익성에 타격을 입을 수밖에 없다는 것이다. 이미지 출처 : Vito Fun (modified) 12명의 보안 업체 전문가, 애널리스트 등이 내다보는 2016년 보안 전망 15선을 정리했다. IoT 노리는 랜섬웨어 공격 (세타레이(ThetaRay)/팔레라(Palerra)/블루코트(Blue Coat)/라스트패스(LastPass)) 정부, 용병, 핵티비스트(Hacktivist), 테러리스트가 사물인터넷(IoT)은 겨냥할 것이다. 여러 IoT 기기에 상당한 메모리 공간이나 OS 기능이 빠져있기 때문에 '엔드포인트 에이전트(Endpoint Agent)'처럼 취급한다면 실패하게 될 것이다. 랜섬웨어(Ransomware)가 은행 트로이목마로서 입지를 굳히고 더욱 부상하는 가운데 대체로 수입이 좋은 사람들이 소유하는 커피메이커, 베이비 모니터(Baby Monitor), 자동차, 웨어러블, 의료 기기 등 스마트 기기로 확대될 것이다. 개인 정보를 수집하는 대부분의 웨어러블은 심지어 기본적인 보안 기능도 빠져있다. 이로 인해 커넥티드 카(Connected Car)들 간의 대규모 충돌 위협, 가정용 전기 및 수도 사용량에 관한 개인 정보 도난, 대가를 지불할 때까지 의료 기기를 잠그는 공격자들이 늘어날 것이다. 일반적으로 사람들은 자신의 예측이 맞아떨어지면 기분이 좋아진다. 하지만 지난해 가을 2016년에 랜섬웨어 공격이 증가하리라 예측한 세타레이, 팔레라, 블루코트, 라스트패스 등의 보안 전문가들은 그렇지 않을 수 있다. 거액의 돈을 요구하는 일이 현실로 드러났으며, 이는 생각보다 더 나빴던 것 같다. 의료기관, 학교 시스템, 일반 사용자에 관한 정기 보고서에 따르면, 잠긴 파일과 잠김 해제 대가로 수십만 달러의 돈을 요구하는 상황이 있었다....

CSO 카스퍼스키 선거 POS 임퍼바 블루코트 시큐러트 사물인터넷 랜섬웨어 신용카드 위협 비밀번호 전망 사이버범죄 중소기업 CISO 애널리스트 SMB 병원 공격 2016년

2016.04.19

보안 전문가들이 내놓은 2016년에 관한 전망에서 확실한 한 가지는, 위협 환경이 점점 더 빠르게 진화하고 있으며 정보를 보호하지 못하면 기업 평판, 수익성에 타격을 입을 수밖에 없다는 것이다. 이미지 출처 : Vito Fun (modified) 12명의 보안 업체 전문가, 애널리스트 등이 내다보는 2016년 보안 전망 15선을 정리했다. IoT 노리는 랜섬웨어 공격 (세타레이(ThetaRay)/팔레라(Palerra)/블루코트(Blue Coat)/라스트패스(LastPass)) 정부, 용병, 핵티비스트(Hacktivist), 테러리스트가 사물인터넷(IoT)은 겨냥할 것이다. 여러 IoT 기기에 상당한 메모리 공간이나 OS 기능이 빠져있기 때문에 '엔드포인트 에이전트(Endpoint Agent)'처럼 취급한다면 실패하게 될 것이다. 랜섬웨어(Ransomware)가 은행 트로이목마로서 입지를 굳히고 더욱 부상하는 가운데 대체로 수입이 좋은 사람들이 소유하는 커피메이커, 베이비 모니터(Baby Monitor), 자동차, 웨어러블, 의료 기기 등 스마트 기기로 확대될 것이다. 개인 정보를 수집하는 대부분의 웨어러블은 심지어 기본적인 보안 기능도 빠져있다. 이로 인해 커넥티드 카(Connected Car)들 간의 대규모 충돌 위협, 가정용 전기 및 수도 사용량에 관한 개인 정보 도난, 대가를 지불할 때까지 의료 기기를 잠그는 공격자들이 늘어날 것이다. 일반적으로 사람들은 자신의 예측이 맞아떨어지면 기분이 좋아진다. 하지만 지난해 가을 2016년에 랜섬웨어 공격이 증가하리라 예측한 세타레이, 팔레라, 블루코트, 라스트패스 등의 보안 전문가들은 그렇지 않을 수 있다. 거액의 돈을 요구하는 일이 현실로 드러났으며, 이는 생각보다 더 나빴던 것 같다. 의료기관, 학교 시스템, 일반 사용자에 관한 정기 보고서에 따르면, 잠긴 파일과 잠김 해제 대가로 수십만 달러의 돈을 요구하는 상황이 있었다....

2016.04.19

'계획 수립부터 평판 관리까지' 재해복구 A to Z

재해로 불편을 겪지 않으려면 철저히 준비하는 수밖에 없다. 집에 불이 났을 때 어떻게 대처할 지 계획을 세우 듯이 기업도 재해복구 청사진을 마련해 놓아야 한다. 그래야 회사 내 모든 임직원들이 재해로 네트워크가 끊겼을 때 어디로 가야 하고 무엇을 할지 알 수 있기 때문이다. 스토리지 업체인 엑사블록스(Exablox)는 재해 복구 시 침착하게 대응하는데 도움이 될 10가지 팁을 소개했다. ciokr@idg.co.kr

스토리지 시범 훈련 DR 계획 지해 랜섬웨어 시스템 장애 평판 스냅샷 DR 재해복구 CSO 엑사블록스. Exablox

2016.04.12

재해로 불편을 겪지 않으려면 철저히 준비하는 수밖에 없다. 집에 불이 났을 때 어떻게 대처할 지 계획을 세우 듯이 기업도 재해복구 청사진을 마련해 놓아야 한다. 그래야 회사 내 모든 임직원들이 재해로 네트워크가 끊겼을 때 어디로 가야 하고 무엇을 할지 알 수 있기 때문이다. 스토리지 업체인 엑사블록스(Exablox)는 재해 복구 시 침착하게 대응하는데 도움이 될 10가지 팁을 소개했다. ciokr@idg.co.kr

2016.04.12

카스퍼스키랩, 랜섬웨어 대응하는 윈도우 서버용 카스퍼스키 시큐리티 출시

카스퍼스키랩은 고성능 기업 서버 전용으로 개발된 윈도우 서버용 카스퍼스키 시큐리티(Kaspersky Security for Windows Server) 애플리케이션의 새로운 버전을 출시했다고 밝혔다. 설명에 따르면 이 제품은 서버 리소스에 미치는 영향을 최소화하면서 서버에서 공유하는 저장소를 안전하게 보호한다. ‘안티 크립터’ 기술은 서버에 연결된 클라이언트 컴퓨터가 랜섬웨어에 감염되었더라도 서버에 저장된 데이터를 안전하게 보호하도록 설계돼 있다. 새로운 윈도우 서버용 카스퍼스키 시큐리티는 기업 서버를 보다 유연하게 활용하고 손쉽게 관리할 수 있도록 지원하는 새로운 기능이 포함돼 있다. 먼저, 기업 서버의 중요한 영역에 악성 코드가 있는지 식별하고 검사해, 운영 체제에서 감염에 노출되기 쉬운 중요한 영역을 보호한다. 예를 들어 자동 실행 파일을 검사해 악성 코드가 시스템 시작 시에 실행되는 것을 방지하고 숨겨진 프로세스가 있을 경우 이를 탐지할 수 있다. 또한, 알려지지 않은 위협 및 지능형 위협으로부터 기업을 보호할 수 있는 ‘애플리케이션 시작 제어’ 기능도 포함돼 있다. 보안 기능인 애플리케이션 시작 제어를 사용하면 관리자가 규칙을 구성해 실행 파일, 스크립트, 설치 패키지 시작이나 프로그램 모듈 로딩을 허용하거나 차단할 수 있다. 윈도우 서버용 카스퍼스키 시큐리티는 특허를 보유한 카스퍼스키랩 알고리즘을 기반으로 하며 ‘안티 크립터’ 기술을 사용한다. 이 기술은 동작 분석을 사용해 암호화 공격(랜섬웨어)으로부터 공유 폴더를 보호하므로, 공유된 모든 파일이 암호화된다. 또한 이 솔루션에는 ‘악성 호스트 차단’ 기술도 적용됐다. 실시간 파일 보호 또는 안티 크립터 기능을 통해 감염된 클라이언트 컴퓨터를 서버의 공유 폴더에 접근하지 못하도록 제한하여 추가적인 파일 손상을 막는다. ciokr@idg.co.kr

랜섬웨어 카스퍼스키랩

2016.04.07

카스퍼스키랩은 고성능 기업 서버 전용으로 개발된 윈도우 서버용 카스퍼스키 시큐리티(Kaspersky Security for Windows Server) 애플리케이션의 새로운 버전을 출시했다고 밝혔다. 설명에 따르면 이 제품은 서버 리소스에 미치는 영향을 최소화하면서 서버에서 공유하는 저장소를 안전하게 보호한다. ‘안티 크립터’ 기술은 서버에 연결된 클라이언트 컴퓨터가 랜섬웨어에 감염되었더라도 서버에 저장된 데이터를 안전하게 보호하도록 설계돼 있다. 새로운 윈도우 서버용 카스퍼스키 시큐리티는 기업 서버를 보다 유연하게 활용하고 손쉽게 관리할 수 있도록 지원하는 새로운 기능이 포함돼 있다. 먼저, 기업 서버의 중요한 영역에 악성 코드가 있는지 식별하고 검사해, 운영 체제에서 감염에 노출되기 쉬운 중요한 영역을 보호한다. 예를 들어 자동 실행 파일을 검사해 악성 코드가 시스템 시작 시에 실행되는 것을 방지하고 숨겨진 프로세스가 있을 경우 이를 탐지할 수 있다. 또한, 알려지지 않은 위협 및 지능형 위협으로부터 기업을 보호할 수 있는 ‘애플리케이션 시작 제어’ 기능도 포함돼 있다. 보안 기능인 애플리케이션 시작 제어를 사용하면 관리자가 규칙을 구성해 실행 파일, 스크립트, 설치 패키지 시작이나 프로그램 모듈 로딩을 허용하거나 차단할 수 있다. 윈도우 서버용 카스퍼스키 시큐리티는 특허를 보유한 카스퍼스키랩 알고리즘을 기반으로 하며 ‘안티 크립터’ 기술을 사용한다. 이 기술은 동작 분석을 사용해 암호화 공격(랜섬웨어)으로부터 공유 폴더를 보호하므로, 공유된 모든 파일이 암호화된다. 또한 이 솔루션에는 ‘악성 호스트 차단’ 기술도 적용됐다. 실시간 파일 보호 또는 안티 크립터 기능을 통해 감염된 클라이언트 컴퓨터를 서버의 공유 폴더에 접근하지 못하도록 제한하여 추가적인 파일 손상을 막는다. ciokr@idg.co.kr

2016.04.07

"1분기 랜섬웨어, 다양화·확대·서비스화가 특징" 안랩

안랩이 올해 1분기 국내 및 해외에서 발견된 주요 랜섬웨어 13종의 특징과 흐름을 분석해 ‘1분기 랜섬웨어 트렌드’를 발표했다. 안랩이 발표한 올 1분기 랜섬웨어의 주요 트렌드는 ▲랜섬웨어 유포방법의 ‘다양화’ ▲유포 파일 형태의 ‘확대’ ▲랜섬웨어의 ‘서비스화’ 등이다. 2014년 발견된 크립토락커는 문서파일로 위장한 이메일 첨부파일 및 조직 내부에서 사용하는 메신저 프로그램의 대화 메시지를 통해 전파하는 전통적인 방식을 사용했다. 올 1분기에는 이런 전통적 방식에 더해 OS, 애플리케이션 웹 서버의 보안 취약점 등을 활용하는 방식이 발견됐다. 또한 국내∙외 웹 사이트와 연계돼 동작하는 광고 사이트의 정상적인 네트워크를 악용하는 멀버타이징(Malvertising), 사용자의 PC가 직접 서버가 되어 사용자끼리 파일을 공유하는 토렌트(Torrent) 서비스를 악용하는 등 감염 효과를 극대화시키기 위한 다양한 시도가 발견됐다. 초기 랜섬웨어는 문서파일(.doc, .pdf)로 위장하거나, 화면 보호기 파일(.scr)로 유포됐으며, 이는 현재도 꾸준히 발견되고 있다. 올 1분기에는 기존 파일 형태 외에 매크로와 자바스크립트 등을 활용하는 등 유포에 악용되는 파일 형태도 확대됐다. 최근 이슈가 된 록키(locky) 랜섬웨어는 미국, 일본, 중국 등 해외에서 온 송장(invoice), 지급(Payment) 등을 위장한 정상 문서파일에 악성 매크로를 포함시켜 실행을 유도해 랜섬웨어를 외부에서 다운로드 하는 방식이 발견된 이후, 첨부파일에 프로그래밍 언어인 자바 스크립트(.js)를 포함시켜 이를 실행하면 랜섬웨어를 다운로드하는 방식의 변종도 발견됐다. 기존 랜섬웨어에는 없었던 새로운 변화도 나타났다. 먼저, 랜섬웨어를 제작∙배포하려는 사람을 대행해 랜섬웨어를 제작해주는 ‘RaaS(Ransomware as a service)’가 등장했다. ...

안랩 랜섬웨어

2016.04.06

안랩이 올해 1분기 국내 및 해외에서 발견된 주요 랜섬웨어 13종의 특징과 흐름을 분석해 ‘1분기 랜섬웨어 트렌드’를 발표했다. 안랩이 발표한 올 1분기 랜섬웨어의 주요 트렌드는 ▲랜섬웨어 유포방법의 ‘다양화’ ▲유포 파일 형태의 ‘확대’ ▲랜섬웨어의 ‘서비스화’ 등이다. 2014년 발견된 크립토락커는 문서파일로 위장한 이메일 첨부파일 및 조직 내부에서 사용하는 메신저 프로그램의 대화 메시지를 통해 전파하는 전통적인 방식을 사용했다. 올 1분기에는 이런 전통적 방식에 더해 OS, 애플리케이션 웹 서버의 보안 취약점 등을 활용하는 방식이 발견됐다. 또한 국내∙외 웹 사이트와 연계돼 동작하는 광고 사이트의 정상적인 네트워크를 악용하는 멀버타이징(Malvertising), 사용자의 PC가 직접 서버가 되어 사용자끼리 파일을 공유하는 토렌트(Torrent) 서비스를 악용하는 등 감염 효과를 극대화시키기 위한 다양한 시도가 발견됐다. 초기 랜섬웨어는 문서파일(.doc, .pdf)로 위장하거나, 화면 보호기 파일(.scr)로 유포됐으며, 이는 현재도 꾸준히 발견되고 있다. 올 1분기에는 기존 파일 형태 외에 매크로와 자바스크립트 등을 활용하는 등 유포에 악용되는 파일 형태도 확대됐다. 최근 이슈가 된 록키(locky) 랜섬웨어는 미국, 일본, 중국 등 해외에서 온 송장(invoice), 지급(Payment) 등을 위장한 정상 문서파일에 악성 매크로를 포함시켜 실행을 유도해 랜섬웨어를 외부에서 다운로드 하는 방식이 발견된 이후, 첨부파일에 프로그래밍 언어인 자바 스크립트(.js)를 포함시켜 이를 실행하면 랜섬웨어를 다운로드하는 방식의 변종도 발견됐다. 기존 랜섬웨어에는 없었던 새로운 변화도 나타났다. 먼저, 랜섬웨어를 제작∙배포하려는 사람을 대행해 랜섬웨어를 제작해주는 ‘RaaS(Ransomware as a service)’가 등장했다. ...

2016.04.06

안랩, 록키 랜섬웨어 변종 ‘사용자 주의사항’ 발표

최근 기업 및 개인 사용자 사이에서 록키(Locky) 랜섬웨어의 변종에 의한 감염이 증가하고 있는 가운데, 안랩이 피해 예방을 위한 사용자 주의사항을 발표했다. 회사에 따르면 PC사용자가 록키 랜섬웨어 변종 피해를 막기 위해 주의할 사항은 2가지다. 먼저 관련없는 지급(payment), 송장(invoice), 계약서(contract) 등의 해외 이메일에 첨부된 파일의 실행을 금지하고, 메일에 첨부된 압축파일(.zip)에 자바스크립트(.js)가 존재하면 이를 실행하지 않는 것이 좋다. 현재 록키 랜섬웨어 변종은 사용자가 기존 웹사이트 방문 시 감염되는 방식 등과 달리 지급, 송장, 계약서 등을 사칭한 스팸 메일로 무차별 살포된다. 따라서 평소 계약이나 거래 관계가 없는 발신자나 불명확한 발신자로부터 해당 주제의 메일을 받았다면, 해당 메일의 첨부파일을 열지 않는 것이 좋다. 해외 업무가 잦은 담당자는 의심 파일을 실행하지 말고, 발신자에게 메일회신이나 전화 등으로 메일 내용을 확인하는 것이 좋다. 록키 랜섬웨어 변종은 ▲스팸 메일 내 압축파일(파일 끝이름: .zip) 형태의 첨부파일에 악성 자바 스크립트(파일 끝이름: .js)를 포함하고 있고, ▲지난해 발생한 특정 웹사이트 방문 시 직접 랜섬웨어를 다운로드하던 방식과 달리, 악성 자바스크립트가 인터넷을 통해 랜섬웨어 본체를 외부에서 다운로드해 사용자 의심을 피하는 등의 특징을 가지고 있다. 프로그래밍 언어인 자바 스크립트가 단독으로 첨부파일 등에 사용되는 것은 일반적이지 않는 경우다. 따라서 수상한 메일 내 첨부된 압축파일(.zip으로 끝나는 파일)에 파일의 끝이름이 ‘.js’인 자바 스크립트만 존재하거나, 여러 파일 중에 포함돼 있다면 이는 록키 랜섬웨어 변종일 가능성이 높다. 특히, 파일 확장자 등 컴퓨터 환경에 익숙하지 않은 사용자들은 이를 모르고 무심코 실행할 수 있어 더욱 주의가 필요하다. 안랩은 V3제품군에서 록키 랜섬웨어 변종과 관련된 악성파일 진단을...

안랩 랜섬웨어

2016.03.25

최근 기업 및 개인 사용자 사이에서 록키(Locky) 랜섬웨어의 변종에 의한 감염이 증가하고 있는 가운데, 안랩이 피해 예방을 위한 사용자 주의사항을 발표했다. 회사에 따르면 PC사용자가 록키 랜섬웨어 변종 피해를 막기 위해 주의할 사항은 2가지다. 먼저 관련없는 지급(payment), 송장(invoice), 계약서(contract) 등의 해외 이메일에 첨부된 파일의 실행을 금지하고, 메일에 첨부된 압축파일(.zip)에 자바스크립트(.js)가 존재하면 이를 실행하지 않는 것이 좋다. 현재 록키 랜섬웨어 변종은 사용자가 기존 웹사이트 방문 시 감염되는 방식 등과 달리 지급, 송장, 계약서 등을 사칭한 스팸 메일로 무차별 살포된다. 따라서 평소 계약이나 거래 관계가 없는 발신자나 불명확한 발신자로부터 해당 주제의 메일을 받았다면, 해당 메일의 첨부파일을 열지 않는 것이 좋다. 해외 업무가 잦은 담당자는 의심 파일을 실행하지 말고, 발신자에게 메일회신이나 전화 등으로 메일 내용을 확인하는 것이 좋다. 록키 랜섬웨어 변종은 ▲스팸 메일 내 압축파일(파일 끝이름: .zip) 형태의 첨부파일에 악성 자바 스크립트(파일 끝이름: .js)를 포함하고 있고, ▲지난해 발생한 특정 웹사이트 방문 시 직접 랜섬웨어를 다운로드하던 방식과 달리, 악성 자바스크립트가 인터넷을 통해 랜섬웨어 본체를 외부에서 다운로드해 사용자 의심을 피하는 등의 특징을 가지고 있다. 프로그래밍 언어인 자바 스크립트가 단독으로 첨부파일 등에 사용되는 것은 일반적이지 않는 경우다. 따라서 수상한 메일 내 첨부된 압축파일(.zip으로 끝나는 파일)에 파일의 끝이름이 ‘.js’인 자바 스크립트만 존재하거나, 여러 파일 중에 포함돼 있다면 이는 록키 랜섬웨어 변종일 가능성이 높다. 특히, 파일 확장자 등 컴퓨터 환경에 익숙하지 않은 사용자들은 이를 모르고 무심코 실행할 수 있어 더욱 주의가 필요하다. 안랩은 V3제품군에서 록키 랜섬웨어 변종과 관련된 악성파일 진단을...

2016.03.25

'디지털 인질극' 랜섬웨어 공격, 모두가 알아야 할 5가지 사실

악성 프로그램에 의해 잠기거나 파일이 암호화되는 문제를 겪은 PC는 지난 수년간 수백만 대에 이른다. 사용자한테서 돈을 뜯어내기 위해 제작된 이러한 악성 프로그램을 통칭 랜섬웨어라고 부른다. 오늘날 랜섬웨어는 소비자, 기업, 심지어 정부 기관에까지 심각한 골칫거리가 되고 있다. 그러나 안타깝게도 랜섬웨어가 완전히 사라질 가능성은 없으며, 따라서 스스로 대처해야 한다. 랜섬웨어와 관련해 반드시 알아야 할 5가지 사실을 정리했다.  사진 출처 : Stephen Lawson 1.PC만 위험한 것이 아니다! 대부분의 랜섬웨어는 가장 인기 있는 OS인 윈도우를 구동하는 컴퓨터가 목표물이다. 하지만 최근 안드로이드를 노린 랜섬웨어가 한동안 유포되고, 리눅스 서버를 감염시킨 변형 랜섬웨어가 발견되기도 했다. 보안 전문가들에 따르면 랜섬웨어는 맥 OS X와 심지어 스마트 TV에 쉽게 침입할 수 있다. 특히 랜섬웨어 제작자들 사이에서 경쟁이 고조되고 있음을 감안할 때 미래에는 이러한 기기에 대한 공격이 가시화될 전망이다.  2. 미흡한 법적 조치 법률 집행기관과 민간 보안업체 사이에 랜섬웨어 처단 캠페인과 같은 협업이 원활하게 이뤄졌던 사례가 있기는 하다. 가장 유명한 사례로는 2014년 토바 작전이 있는데, 게임오버 제우스의 봇넷을 잡아낸 후 크립토락커의 암호화키를 푸는 활동이었다. 크립토락커는 봇넷에 심어진 유포한 악명 높은 랜섬웨어다. 그러나 대부분의 법률 집행기관은 랜섬웨어 앞에서 무능하며, 특히 익명 네트워크 토르를 사용해 명령 및 제어 서버를 숨기는 변형 랜섬웨어에 취약하다. 이를 뒷받침하는 다양한 사례가 실제로 존재한다. 정부 기관, 정책부서, 병원 등이 랜섬웨어 공격을 받아 사이버 범죄자에게 파일 복구비를 내줬던 일이 대표적이다. 지난 10월 발생한 사건과 관련해, 백업 파일이 없거나 다른 대안이 없다면 랜섬웨어 공격자에게 돈을 주라고 피해자들에게 권고했다는 사실을 한 FBI 관계자가 인정한 사...

해킹 공격 예방 악성 랜섬웨어 사이버 보안

2016.03.07

악성 프로그램에 의해 잠기거나 파일이 암호화되는 문제를 겪은 PC는 지난 수년간 수백만 대에 이른다. 사용자한테서 돈을 뜯어내기 위해 제작된 이러한 악성 프로그램을 통칭 랜섬웨어라고 부른다. 오늘날 랜섬웨어는 소비자, 기업, 심지어 정부 기관에까지 심각한 골칫거리가 되고 있다. 그러나 안타깝게도 랜섬웨어가 완전히 사라질 가능성은 없으며, 따라서 스스로 대처해야 한다. 랜섬웨어와 관련해 반드시 알아야 할 5가지 사실을 정리했다.  사진 출처 : Stephen Lawson 1.PC만 위험한 것이 아니다! 대부분의 랜섬웨어는 가장 인기 있는 OS인 윈도우를 구동하는 컴퓨터가 목표물이다. 하지만 최근 안드로이드를 노린 랜섬웨어가 한동안 유포되고, 리눅스 서버를 감염시킨 변형 랜섬웨어가 발견되기도 했다. 보안 전문가들에 따르면 랜섬웨어는 맥 OS X와 심지어 스마트 TV에 쉽게 침입할 수 있다. 특히 랜섬웨어 제작자들 사이에서 경쟁이 고조되고 있음을 감안할 때 미래에는 이러한 기기에 대한 공격이 가시화될 전망이다.  2. 미흡한 법적 조치 법률 집행기관과 민간 보안업체 사이에 랜섬웨어 처단 캠페인과 같은 협업이 원활하게 이뤄졌던 사례가 있기는 하다. 가장 유명한 사례로는 2014년 토바 작전이 있는데, 게임오버 제우스의 봇넷을 잡아낸 후 크립토락커의 암호화키를 푸는 활동이었다. 크립토락커는 봇넷에 심어진 유포한 악명 높은 랜섬웨어다. 그러나 대부분의 법률 집행기관은 랜섬웨어 앞에서 무능하며, 특히 익명 네트워크 토르를 사용해 명령 및 제어 서버를 숨기는 변형 랜섬웨어에 취약하다. 이를 뒷받침하는 다양한 사례가 실제로 존재한다. 정부 기관, 정책부서, 병원 등이 랜섬웨어 공격을 받아 사이버 범죄자에게 파일 복구비를 내줬던 일이 대표적이다. 지난 10월 발생한 사건과 관련해, 백업 파일이 없거나 다른 대안이 없다면 랜섬웨어 공격자에게 돈을 주라고 피해자들에게 권고했다는 사실을 한 FBI 관계자가 인정한 사...

2016.03.07

"2015년 모바일 랜섬웨어 피해액, 956억 원 규모" 360 시큐리티 발표

2015년에 발생한 모바일 랜섬웨어를 분석한 결과, 사용자의 모바일 기기를 암호화한 후 대가를 요구하는 랜섬웨어로 인한 피해액이 2014년 대비 6배 이상 증가한 약 956억 원으로 집계됐다고 360 시큐리티가 밝혔다. 2014년 한 해 동안 발생한 모바일 랜섬웨어로 인한 피해액은 약 155억 원(1300만 달러)로 1년 사이에 6배 이상 급증한 수치다. 랜섬웨어는 사용자가 스마트폰 등의 모바일 기기를 사용하지 못하도록 기기나 주요 자료를 임의로 암호화하고, 암호 해제를 대가로 금품을 요구하는 악성코드다. 암호 해제의 대가로 비트 코인과 같은 가상 화폐를 특정 주소로 송금하라는 협박을 하고 시간이 지날수록 요구 금액을 높이는 등의 방법으로 피해를 입힌다. 매년 피해 규모가 급증하고 있는 모바일 랜섬웨어는 단순히 스마트폰 기기를 잠그는 락커 방식과 기기 내 중요 파일을 암호화해 사용하지 못하도록 하는 크립토 방식이 주를 이루고 있다. 특히 올해는 모바일 기기에 저장된 사진이나 동영상을 암호화하는 크립토 방식이 기승을 부릴 것으로 전망돼 사용자들의 각별한 주의가 요구된다. 360 시큐리티는 모바일 랜섬웨어로 인한 피해를 예방하기 위해서는 모바일 백신을 설치하고 운영체제와 브라우저, 주요 애플리케이션에 대한 최신 버전의 보안 업데이트가 필요하다고 권고했다. 또 중요한 사진과 동영상 등의 파일은 2차 백업을 하는 습관을 갖는 것이 좋다고 강조했다. 360 시큐리티 관계자는 “랜섬웨어에 감염되면 자체 복구가 불가능하고 암호 해제의 대가에 응해도 원상 복구에 대한 보장을 받을 수 없기 때문에 예방이 최선”이라며 “일반적으로 모바일 기기에는 PC보다 더 많은 개인정보가 저장되어 있기 때문에 각별한 주의가 요구된다”고 밝혔다. ciokr@idg.co.kr

랜섬웨어 360 시큐리티

2016.01.28

2015년에 발생한 모바일 랜섬웨어를 분석한 결과, 사용자의 모바일 기기를 암호화한 후 대가를 요구하는 랜섬웨어로 인한 피해액이 2014년 대비 6배 이상 증가한 약 956억 원으로 집계됐다고 360 시큐리티가 밝혔다. 2014년 한 해 동안 발생한 모바일 랜섬웨어로 인한 피해액은 약 155억 원(1300만 달러)로 1년 사이에 6배 이상 급증한 수치다. 랜섬웨어는 사용자가 스마트폰 등의 모바일 기기를 사용하지 못하도록 기기나 주요 자료를 임의로 암호화하고, 암호 해제를 대가로 금품을 요구하는 악성코드다. 암호 해제의 대가로 비트 코인과 같은 가상 화폐를 특정 주소로 송금하라는 협박을 하고 시간이 지날수록 요구 금액을 높이는 등의 방법으로 피해를 입힌다. 매년 피해 규모가 급증하고 있는 모바일 랜섬웨어는 단순히 스마트폰 기기를 잠그는 락커 방식과 기기 내 중요 파일을 암호화해 사용하지 못하도록 하는 크립토 방식이 주를 이루고 있다. 특히 올해는 모바일 기기에 저장된 사진이나 동영상을 암호화하는 크립토 방식이 기승을 부릴 것으로 전망돼 사용자들의 각별한 주의가 요구된다. 360 시큐리티는 모바일 랜섬웨어로 인한 피해를 예방하기 위해서는 모바일 백신을 설치하고 운영체제와 브라우저, 주요 애플리케이션에 대한 최신 버전의 보안 업데이트가 필요하다고 권고했다. 또 중요한 사진과 동영상 등의 파일은 2차 백업을 하는 습관을 갖는 것이 좋다고 강조했다. 360 시큐리티 관계자는 “랜섬웨어에 감염되면 자체 복구가 불가능하고 암호 해제의 대가에 응해도 원상 복구에 대한 보장을 받을 수 없기 때문에 예방이 최선”이라며 “일반적으로 모바일 기기에는 PC보다 더 많은 개인정보가 저장되어 있기 때문에 각별한 주의가 요구된다”고 밝혔다. ciokr@idg.co.kr

2016.01.28

"2015년, 랜섬웨어 공격이 증가한 한 해" 카스퍼스키랩

카스퍼스키랩이 지난 1년 동안 기업 대상 보안 위협을 분석한 결과, 2015년에 기업 대상 공격은 일반 공격과는 다른 사이버 공격 툴을 사용한 것으로 나타났다고 밝혔다. 악성 파일을 장기간 숨기기 위해 합법적인 소프트웨어의 취약점과 도용한 디지털 인증서로 서명한 악성 코드를 적극적으로 이용한 것이다. 더불어 기업 사용자가 랜섬웨어에 공격 당한 사례가 꾸준히 증가하는 추세라고 설명했다. 2015년에는 기업 PC 중 과반수(58%)가 한 번 이상 악성 코드에 감염된 적이 있으며, 이는 2014년보다 3% 증가한 수치이다. 기업 컴퓨터 3대 중 1대(29%)는 인터넷 기반 공격에 한 번 이상 노출됐으며, 기업 애플리케이션의 취약점을 악용한 빈도는 일반 사용자를 대상으로 할 때보다 3배 높았다. 또한 기업 컴퓨터의 41%가 USB를 비롯한 이동식 미디어 감염에 노출됐다. 전문가들은 안드로이드 플랫폼의 취약점을 노린 공격도 7% 증가해, 해커들이 기업 직원들의 모바일 기기에 저장된 데이터에 갖는 관심이 높아졌다고 지적했다. 모바일 기기 공격은 목표로 삼은 기업의 연락처와 서비스 공급업체, 심지어는 직원 개개인의 관심사와 인터넷 검색 습관까지 조사하는 등 매우 치밀하게 계획됐다. 해커들은 이러한 정보를 이용해 합법적인 웹사이트 중 어디에 침투하고 악성 코드를 배포할지 정한 다음, 시간을 들여 반복적으로 공격했다. 2015년은 사이버 범죄자와 지능형 지속 공격(APT) 조직들이 은행, 펀드, 증권 거래소와 환전소 등 실제 화폐나 암호화된 화폐를 다루는 금융 기관에 초점을 맞춘 해였다. 카스퍼스키랩의 전문가들은 공격 대상이 갈수록 다양화되고 있다고 보고 있다. 예를 들어 기존에 컴퓨터 게임 회사를 노리던 Chinese APT와 Winnti APT는 2015년 들어 제약업체와 통신업체로 목표를 바꾸었다. 카스퍼스키랩은 미래 기업의 사이버 환경에는 인프라라는 새로운 공격 요소가 추가될 것이라고 설명했다. 대부분의 조직은 중요한 데이터를 데...

랜섬웨어 카스퍼스키랩

2015.12.16

카스퍼스키랩이 지난 1년 동안 기업 대상 보안 위협을 분석한 결과, 2015년에 기업 대상 공격은 일반 공격과는 다른 사이버 공격 툴을 사용한 것으로 나타났다고 밝혔다. 악성 파일을 장기간 숨기기 위해 합법적인 소프트웨어의 취약점과 도용한 디지털 인증서로 서명한 악성 코드를 적극적으로 이용한 것이다. 더불어 기업 사용자가 랜섬웨어에 공격 당한 사례가 꾸준히 증가하는 추세라고 설명했다. 2015년에는 기업 PC 중 과반수(58%)가 한 번 이상 악성 코드에 감염된 적이 있으며, 이는 2014년보다 3% 증가한 수치이다. 기업 컴퓨터 3대 중 1대(29%)는 인터넷 기반 공격에 한 번 이상 노출됐으며, 기업 애플리케이션의 취약점을 악용한 빈도는 일반 사용자를 대상으로 할 때보다 3배 높았다. 또한 기업 컴퓨터의 41%가 USB를 비롯한 이동식 미디어 감염에 노출됐다. 전문가들은 안드로이드 플랫폼의 취약점을 노린 공격도 7% 증가해, 해커들이 기업 직원들의 모바일 기기에 저장된 데이터에 갖는 관심이 높아졌다고 지적했다. 모바일 기기 공격은 목표로 삼은 기업의 연락처와 서비스 공급업체, 심지어는 직원 개개인의 관심사와 인터넷 검색 습관까지 조사하는 등 매우 치밀하게 계획됐다. 해커들은 이러한 정보를 이용해 합법적인 웹사이트 중 어디에 침투하고 악성 코드를 배포할지 정한 다음, 시간을 들여 반복적으로 공격했다. 2015년은 사이버 범죄자와 지능형 지속 공격(APT) 조직들이 은행, 펀드, 증권 거래소와 환전소 등 실제 화폐나 암호화된 화폐를 다루는 금융 기관에 초점을 맞춘 해였다. 카스퍼스키랩의 전문가들은 공격 대상이 갈수록 다양화되고 있다고 보고 있다. 예를 들어 기존에 컴퓨터 게임 회사를 노리던 Chinese APT와 Winnti APT는 2015년 들어 제약업체와 통신업체로 목표를 바꾸었다. 카스퍼스키랩은 미래 기업의 사이버 환경에는 인프라라는 새로운 공격 요소가 추가될 것이라고 설명했다. 대부분의 조직은 중요한 데이터를 데...

2015.12.16

리눅스 기반 랜섬웨어의 서버 공격, 막을 방법은?

리눅스 악성코드를 막을 수 있을까? 웹 서버를 패치하고 이를 지속적으로 업데이트하면 막을 수 있지만, 이 방법은 말처럼 그리 간단하지 않다.  이미지 출처 : Thinkstock 소포스랩스(SophosLabs)에 따르면 리눅스/랜섬-C(Ransm-C) 랜섬웨어(Ransomware)는 새로운 리눅스 기반 랜섬웨어 공격의 예로, 작은 명령줄 프로그램으로 제작되었으며 사기꾼들이 리눅스 서버를 통해 돈을 갈취할 수 있도록 돕는다. 센추리링크(CenturyLink)의 사이버 방어 책임자 빌 스웨어링겐은 이러한 리눅스 랜섬웨어 공격이 최종 사용자를 노리는 것에서 리눅스 서버, 즉 웹 서버를 노리는 것으로 바뀌고 있다고 설명했다. 이어서 그는 “리눅스 랜섬웨어 공격이 데이터를 암호화하는 소프트웨어를 이용하는데 이는 지금까지 우리가 본 크립토월(CryptoWall), 크립토록커(CryptoLocker) 등과 비슷하다"고 전했다. 공격자들이 강력하게 암호화할 수 있는 손쉬운 코딩 그리고 익명 통화 및 익명 호스팅을 사용할 수 있는 한 랜섬웨어는 사라지지 않을 것이라고 스웨어링겐은 말했다. 소포스랩스 등의 보안 업체가 새로운 리눅스 랜섬웨어의 변종을 발견하고 추적하는 상황에서 기업들은 서버 소유자, 사용자, 운영자로서 주요 표적이 될 수 있기 때문에 그 위험과 해결 방법을 스스로 찾아야 한다. 일반 기업과 사용자는 실수를 저지른다 리눅스 웹 서버에서 다양한 오픈소스 소프트웨어가 사용되고 있는 상황에서 공격자들이 패치 되지 않은 취약점을 가진 워드프레스(WordPress), 드루팔(Drupal), 줌라(Joomla) 등의 CMS 시스템을 이용해 리눅스 암호기/랜섬웨어를 위장하고 기업 웹 서버와 데이터를 볼모로 대가를 노리고 있다고 스웨어링겐은 말했다. 스웨어링겐에 따르면 초기 리눅스 랜섬웨어는 코딩이 형편 없었지만 앞으로는 점차 효과가 증대될 것이다. 공격자들이 새로운 리눅스 암호기를 작성...

CSO 소포스랩 Linux/Ransm-C 리눅스/랜섬-C 보안 패치 랜섬웨어 리눅스 취약점 CISO 웹 애플리케이션 보안

2015.12.08

리눅스 악성코드를 막을 수 있을까? 웹 서버를 패치하고 이를 지속적으로 업데이트하면 막을 수 있지만, 이 방법은 말처럼 그리 간단하지 않다.  이미지 출처 : Thinkstock 소포스랩스(SophosLabs)에 따르면 리눅스/랜섬-C(Ransm-C) 랜섬웨어(Ransomware)는 새로운 리눅스 기반 랜섬웨어 공격의 예로, 작은 명령줄 프로그램으로 제작되었으며 사기꾼들이 리눅스 서버를 통해 돈을 갈취할 수 있도록 돕는다. 센추리링크(CenturyLink)의 사이버 방어 책임자 빌 스웨어링겐은 이러한 리눅스 랜섬웨어 공격이 최종 사용자를 노리는 것에서 리눅스 서버, 즉 웹 서버를 노리는 것으로 바뀌고 있다고 설명했다. 이어서 그는 “리눅스 랜섬웨어 공격이 데이터를 암호화하는 소프트웨어를 이용하는데 이는 지금까지 우리가 본 크립토월(CryptoWall), 크립토록커(CryptoLocker) 등과 비슷하다"고 전했다. 공격자들이 강력하게 암호화할 수 있는 손쉬운 코딩 그리고 익명 통화 및 익명 호스팅을 사용할 수 있는 한 랜섬웨어는 사라지지 않을 것이라고 스웨어링겐은 말했다. 소포스랩스 등의 보안 업체가 새로운 리눅스 랜섬웨어의 변종을 발견하고 추적하는 상황에서 기업들은 서버 소유자, 사용자, 운영자로서 주요 표적이 될 수 있기 때문에 그 위험과 해결 방법을 스스로 찾아야 한다. 일반 기업과 사용자는 실수를 저지른다 리눅스 웹 서버에서 다양한 오픈소스 소프트웨어가 사용되고 있는 상황에서 공격자들이 패치 되지 않은 취약점을 가진 워드프레스(WordPress), 드루팔(Drupal), 줌라(Joomla) 등의 CMS 시스템을 이용해 리눅스 암호기/랜섬웨어를 위장하고 기업 웹 서버와 데이터를 볼모로 대가를 노리고 있다고 스웨어링겐은 말했다. 스웨어링겐에 따르면 초기 리눅스 랜섬웨어는 코딩이 형편 없었지만 앞으로는 점차 효과가 증대될 것이다. 공격자들이 새로운 리눅스 암호기를 작성...

2015.12.08

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13