반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Defcon DFIR CTF 2019
- 오늘의 보안
- 리버싱 핵심원리
- 악성코드
- 보안
- 코드업
- 코딩
- DEFCON
- 다운로드
- C language
- codeup
- 랜섬웨어
- C 프로그래밍
- SQLD
- 멀웨어
- defcon.mem
- cmd
- Code Up
- Volatility
- ctf
- C
- 오늘의 영어
- c언어
- Memory Forensics
- sql
- 보안동향
- 정보보안기사
- 설치
- 오늘의 보안동향
- 리버싱
Archives
- Today
- Total
오브의 빛나는 별
랜섬웨어 본문
반응형
- 몸값을 요구하는 Ransom과 제품을 의미하는 Ware의 합성어로 피해자의 시스템이나 파일을 볼모로 잡아 공격자의 요구사항을 수행할 수 밖에 없도록 구성하는 악성코드
- 랜섬웨어 정의
- 몸값을 요구하기 위해 암호학, 비암호학 등 다양한 방법 사용
- 비암호학
- 보통 Locker로 분류(MBR, 스크린 세이버 등 락을 걸어 협박
- 게임 시간이나 점수를 만족해야 풀어주는 랜섬웨어도 등장
- 랜섬웨어 역사
- 암호학을 이용한 랜섬웨어의 발전은 2013년부터 시작
- 본격적인 발전은 2014년부터 시작
- 초기 암호기 관리 미흡으로 쉽게 대응 가능
- 추적이 어려운 디지털 화폐 발생
- 다양한 언어로 다양한 플랫폼에 적용 가능
- 배포, 제작이 서비스 형태로 제작
- 기존 고급 공격 기법과 조합이 쉬움 ex) APT + Ransomware
- 암호화를 이용하는 랜섬웨어는 하이브리드 암호 시스템을 이용하여 암호를 크랙할 수 없게 구성. 내부망인 경우 공개키를 함께 랜섬웨어와 동봉하여 침투한 후 대칭키를 생성하여 암호화한 후 동봉한 공개키로 생성한 대칭키 암호화. 이런 경우 이메일을 통해 협박
- 랜섬웨어 특징
- 하이브리드 암호 시스템 : 대칭키를 비대칭키로 암호화하는 형태
- 파일을 빠르게 암호화하기 위해 대칭키 사용
- AES나 RC4 알고리즘 사용
- 난수 발생기로 키 생성
- 암호화할 때 사용한 대칭키를 비대칭키로 암호 후 전송 - RSA 사용
- 점점 암호 비트가 증가하여 해제하기 어려움
- 랜섬 노트 : 감염 후 피해자에게 협박하기 위한 메시지. 랜섬웨어의 특징 포함
- 랜섬 웹 : 웹 서버가 랜섬웨어에 감염. 웹 사이트 방문 시 랜섬 노트를 볼 수 있음
- 랜섬웨어 유형을 살펴보고 공통 사항을 파악하여 대응방안 모색
- 랜섬웨어 종류
- Crypt0L0cker
- 요구 금액 : 1.8~3.6 비트코인
- 발견일 : 2013년 9월
- 감염 경로 : 스팸 메일, Angler EK
- 주로 스팸 메일을 통해 유통
- ZeuS 봇넷이 운영하는 스팸 메일 이용
- 드라이브, 바이 바운로드로 크리앙에서 유포
- 최초 한글로 랜섬 노트 제공
- Locky
- 요구 금액 : 0.5~1 비트코인
- 발견일 : 2016년 1월
- 감염 경로 : 스팸 메일, Nuclear EK, Neutrino EK
- 주로 스팸 메일을 통해 유통
- Dridex 봇넷이 운영하는 스팸 메일 이용
- Rockloader라는 다운로더 이용
- 변종의 Zepto 랜섬웨어가 만들어짐
- Cerber
- 요구 금액 : 1.24~2.48 비트코인
- 발견일 : 2016년 3월
- 감염 경로 : 스팸 메일, Neutrino EK, Magnitude EK
- 주로 스팸 메일에서 가장 많이 발견
- Dridex 봇넷이 운영하는 스팸 메일을 이용
- 텍스트 음성 변환(TTS) 기능 사용
- 경고 메시지를 기계 음성으로 출력
- CriyptXXX
- 요구 금액 : $500
- 발견일 : 2016년 4월
- 감염 경로 : Angler EK, Neutrino EK
- 주로 드라이브-바이 다운로드로 유포
- 즉각적으로 랜섬웨어를 유포하지 않음
- Downloader 먼저 유포 후 CriyptXXX 유포
- 뽐뿌에서 유포했던 랜섬웨어
- Crypt0L0cker
- 과거에는 대부분 클라이언트 기반으로 랜섬웨어를 유포했었으며, 대부분 피해자들은 소중한 추억 사진이나 파일을 잃거나 회사에서 감염된 피해자는 업무를 하지 못하는 상황 발생
- 랜섬웨어 제작자가 랜섬 노트에 표기한 비트코인 지갑을 추적하여 내용을 살펴볼 수 있음.
악성코드 유형과 유입경로(이메일과 웹을 중심으로) 강의 공부 후 내용 정리한 것이니 참고바랍니다.
반응형
'악성코드' 카테고리의 다른 글
악성코드 유입 경로 (0) | 2024.06.18 |
---|---|
랜섬웨어 감염 경로 (0) | 2024.06.09 |
RAT 악성코드 (0) | 2024.06.07 |
악성코드 소유형 (1) | 2024.06.03 |
악성코드 대유형 (0) | 2024.06.02 |