최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기
최초로 우크라이나에서 발견되어 전 세계적으로 빠르게 퍼져나간 NotPetya 랜섬웨어는 은닉기능을 최소화하고 데이터를 파괴하도록 고안된 신종 랜섬웨어인 것으로 나타나 해당 랜섬웨어에 대해 조사해보고자 한다.
보안솔루션 제공업체인 Kaspersky社의 연구진들은 랜섬웨어에 감염된 희생자들이 자신들의 데이터를 복구할 수 있을 것이라는 희망을 가지는 것이 부질없는 기대라고 보고 있는데, 그 이유는 랜섬웨어 감염 시 표시되는 감염자 ID가 사이버공격자들에게 전송되어 자신들이 비용을 지불했을 경우 이를 복호화할 수 있는 키를 전달해줄 수 있을 것으로 믿고 있지만, 감염자가 자신의 데이터를 복구할 가능성은 거의 없다고 보고 있다고 전했다. 결국 랜섬웨어 복호화를 위해 흔히 지불하는 비트코인을 대가성으로 지불한다 하더라도 자신의 데이터를 살리기는 어렵다고 볼 수 있다는 것이다.
연구진들은 랜섬웨어의 암호화된 경로의 상위코드를 분석하여 위와 같은 사실을 발견할 수 있었다고 하는데, 기존의 랜섬웨어에 감염된 피해자들은 자신들의 저장공간을 복호화하기 위해서는 식별 ID가 필요하며 이 ID를 통해 데이터 복구에 필요한 키를 전달받을 수 있었다고 한다. 하지만 이번에 발견된 NotPetya 랜섬웨어의 경우에는 암호화된 데이터를 복호화할 수 있는 정보를 추출할 수 없기에 감염된 피해자들이 데이터를 복구할 수 없는 것으로 나타났다고 한다.
기타 다른 보안솔루션 업체들도 Kaspersky社와 유사한 결론을 내리고 있는 것으로 나타나 위의 주장은 설득력을 얻고 있는 것으로 나타났으며, 이를 방지하기 위해서는 윈도우즈 운영체제의 보안업데이트를 항상 최신으로 유지하고 안티바이러스 소프트웨어의 실시간 보안업데이트도 병행하여 내부 네트워크와 디지털 기기를 보호해야 할 필요성이 제기된다고 밝힌 것으로 나타났다.
하지만 적절한 보안업데이트나 패치가 이루어지지않은 기업이나 조직의 경우에는 익히 알려진 이터널블루 보안취약점을 통해 네트워킹 프로토콜의 말웨어 사용오류로 인해 다수의 컴퓨터를 말웨어에 감염시킬 수 있는 위험성을 가지고 있음을 잊지 말아야 할 것이라고 한다.
이처럼 기존의 랜섬웨어들이 재정적 자원확충을 위해 악용되어왔던 사례와는 다르게 신종 랜섬웨어들이 단순 데이터 파괴를 목적으로 그 주요 공격유형을 바꾸고 있음을 감안해두고 보안성 확충에 대한 대비를 비롯해 감염사례가 발생할 경우, 사이버공격자에게 금전적 협상을 시도하는 행위를 지양해야 할 것으로 예상되는 시점이라 하겠다.
관련기관 | Kaspersky |
---|---|
과학기술분류 | 정보/통신 |
본문키워드(한글) | 랜섬웨어, 데이터 파괴, 코드 분석, |
본문키워드(영문) | ransomware, data destroy, code analysis, |
원문언어 | 영어 |
국가 | 기타 |
원문출판일 | 2017-06-29 |
출처 | https://www.computing.co.uk/ctg/news/3012889/notpetya-ransomware-intended-to-destroy-not-extort-money |
※ AI-Helper는 부적절한 답변을 할 수 있습니다.