최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
CLOP 랜섬웨어란 무엇인가? | CLOP 랜섬웨어는 2019년 2월경부터 국내 기업용 중앙관리 서버인 AD(Active Directory) 서버를 대상으로 피해를 주기 시작한 랜섬웨어이다[3]. 해당 랜섬웨어는 AD 서버를 감염시킨 후에, 네트워크 드라이브를 탐색하여 서버에 연결된 모든 드라이브를 암호화한다[4]. | |
CLOP 랜섬웨어는 무엇을 생성하는가? | CLOP 랜섬웨어는 파일 암호화 시 사용하는 RC4 암호 키를 CryptGenKey 함수를 사용하여 생성한다. 모든 파일에 대하여 다른 암호 키를 사용하며, 암호키 생성과정은 모두 같다. | |
CLOP 랜섬웨어가 암호화 하는 방법은 무엇인가? | CLOP 랜섬웨어는 2019년 2월경부터 국내 기업용 중앙관리 서버인 AD(Active Directory) 서버를 대상으로 피해를 주기 시작한 랜섬웨어이다[3]. 해당 랜섬웨어는 AD 서버를 감염시킨 후에, 네트워크 드라이브를 탐색하여 서버에 연결된 모든 드라이브를 암호화한다[4]. 분석에 사용한 CLOP 랜섬웨어 해시값은 [표 1]과 같다. |
"KISA", 2020년 7대 사이버 공격 전망, 2019
"ITWORLD", http://www.itworld.co.kr/news/143876
"Ahnlab", https://asec.ahnlab.com/1236
"estsecurity", https://www.estsecurity.com/securityCenter/malwareReport/view/1598
박해룡, 김기문, 김대운, 이영주, "CLOP 랜섬웨어 암호기능 분석 보고서", 한국인터넷진흥원, pp. 2-5, 2019
박해룡, 김기문, 김대운, 이영주, "CLOP 랜섬웨어 암호기능 분석 보고서", 한국인터넷진흥원, pp. 6-9, 2019
박해룡, 김기문, 김대운, 이영주, "CLOP 랜섬웨어 암호기능 분석 보고서", 한국인터넷진흥원, pp. 10, 2019
"Bleeping Computer" https://www.bleepingcomputer.com/news/security/new-loocipher-ransomware-spreads-its-evil-through-spam/
박해룡, 김기문, 김대운, 이영주, "LooCipher 랜섬웨어 암호기능 분석 보고서", 한국인터넷진흥원, pp. 2-4, 2019
박해룡, 김기문, 김대운, 이영주, "LooCipher 랜섬웨어 암호기능 분석 보고서", 한국인터넷진흥원, pp. 5-6, 2019
박해룡, 김기문, 김대운, 이영주, "LooCipher 랜섬웨어 암호기능 분석 보고서", 한국인터넷진흥원, pp. 7-8, 2019
"Checkmal blog", http://blog.checkmal.com/221264669194
"ZDNet", https://www.zdnet.com/article/new-phobos-ransomware-exploits-weak-security-to-hit-targets-around-the-world/
박해룡, 김기문, 김대운, 이영주, "Phobos 랜섬웨어 암호기능 분석 보고서", 한국인터넷진흥원, pp. 1-9, 2019
박해룡, 김기문, 김대운, 이영주, "Phobos 랜섬웨어 암호기능 분석 보고서", 한국인터넷진흥원, pp. 10-12, 2019
박해룡, 김기문, 김대운, 이영주, "Phobos 랜섬웨어 암호기능 분석 보고서", 한국인터넷진흥원, pp. 13, 2019
"Bleeping Computer", https://www.bleepingcomputer.com/news/security/new-jcry-ransomware-spreads-its-evil-through-spam/
박해룡, 최은영, 김기문, 김대운, 이영주, "JCry 랜섬웨어 암호기능 분석 보고서", 한국인터넷진흥원, pp. 2-5, 2019
박해룡, 최은영, 김기문, 김대운, 이영주, "JCry 랜섬웨어 암호기능 분석 보고서", 한국인터넷진흥원, pp. 6-8, 2019
박해룡, 최은영, 김기문, 김대운, 이영주, "JCry 랜섬웨어 암호기능 분석 보고서", 한국인터넷진흥원, pp. 9, 2019
"Checkmal Blog", http://blog.checkmal.com/221546878712
"Ahnlab Blog", https://asec.ahnlab.com/1233
박해룡, 최은영, 김기문, 김대운, 이영주, "Maze 랜섬웨어 암호기능 분석 보고서", 한국인터넷진흥원, pp. 2-3, 2019
박해룡, 최은영, 김기문, 김대운, 이영주, "Maze 랜섬웨어 암호기능 분석 보고서", 한국인터넷진흥원, pp. 4-7, 2019
박해룡, 최은영, 김기문, 김대운, 이영주, "Maze 랜섬웨어 암호기능 분석 보고서", 한국인터넷진흥원, pp. 8, 2019
"Malwarebytes Labs", https://blog.malwarebytes.com/threat-analysis/2017/10/magniber-ransomware-exclusively-for-south-koreans/
"Ahnlab Blog", https://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?seq27312
박해룡, 최은영, 김기문, 김대운, 이영주, "Magniber2 랜섬웨어 암호기능 분석 보고서", 한국인터넷진흥원, pp. 2-12, 2019
박해룡, 최은영, 김기문, 김대운, 이영주, "Magniber2 랜섬웨어 암호기능 분석 보고서", 한국인터넷진흥원, pp. 13-18, 2019
박해룡, 최은영, 김기문, 김대운, 이영주, "Magniber2 랜섬웨어 암호기능 분석 보고서", 한국인터넷진흥원, pp. 19, 2019
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.