다양한 유형의 랜섬웨어

랜섬웨어는 많은 조직에서 가장 중요하게 생각하는 보안 문제입니다. 그러나 모든 랜섬웨어 공격이 동일한 것은 아닙니다. 오늘날 다양한 랜섬웨어 변종이 운영되고 있으며 서로 다른 그룹에 의해 생성되고 운영되고 있습니다.

자세히 알아보기 무료 평가판

랜섬웨어 공격의 증가

랜섬웨어는 수십 년 동안 존재해 왔지만 최근 몇 년 동안 랜섬웨어의 위협이 급격히 증가했습니다. 2017년 워너크라이(WannaCry) 랜섬웨어 발생은 랜섬웨어가 수익성 있는 공격 벡터임을 보여주었으며, 비트코인과 같은 암호화폐의 생성으로 공격자가 몸값을 쉽게 요구하고 받을 수 있게 되었습니다.

팬데믹은 또한 사이버 범죄자들이 원격 근무의 증가와 의료 기관의 중요성 증가를 이용함에 따라 랜섬웨어의 증가에 기여했습니다. 원격 근무가 평소와 같이 비즈니스의 일부가 됨에 따라 랜섬웨어 전염병 은 계속 증가하고 있습니다.

랜섬웨어 위협 이해

랜섬웨어는 기업 보안에 대한 진화하는 위협입니다.. 원래 랜섬웨어 캠페인은 비교적 간단했습니다. 멀웨어는 이메일을 통해 전달되거나 감염된 시스템의 소프트웨어 취약성 및 암호화된 파일을 악용했습니다. 몸값이 지불되면 공격자는 피해자가 정상적인 작업을 복원할 수 있도록 암호 해독 소프트웨어를 제공했습니다.

지난 몇 년 동안 랜섬웨어 캠페인은 빠르게 발전했습니다. 한 가지 중요한 변화는 사용되는 감염 벡터입니다. 랜섬웨어는 이제 주로 원격 액세스 솔루션을 대상으로 VPN 취약성을 악용하거나 손상된 직원 자격 증명을 사용하여 RDP를 통해 로그인합니다.

랜섬웨어 운영자가 피해자에게 몸값을 지불하도록 강요하는 기술도 변경되었습니다. 백업에서 복원할 수 있는 기능은 데이터 암호화의 영향을 중화하므로 랜섬웨어는 데이터 도난으로도 확장되었습니다. 최신 랜섬웨어 운영자는 피해자와 경우에 따라 고객이 몸값을 지불하지 않으면 훔친 데이터를 유출하겠다고 위협합니다. 일부 랜섬웨어 그룹은 분산 서비스 거부(DDoS) 공격(DDoS) 공격의 위협을 요구 사항을 충족하기 위한 인센티브로 사용하기도 합니다.

마지막으로, 랜섬웨어 위협은 역할 전문화와 공격에 대한 RaaS(Ransomware as a Service) 모델의 생성으로 인해 진화했습니다. 단일 그룹이 멀웨어를 개발하고, 조직을 감염시키고, 몸값을 수집하는 대신, 랜섬웨어 작성자는 이제 공격에 사용하기 위해 멀웨어를 "계열사"에 배포합니다. RaaS는 제휴사에 지능형 멀웨어에 대한 액세스를 제공하고 랜섬웨어 작성자가 캠페인을 확장하여 랜섬웨어 위협을 증가시킬 수 있도록 합니다.

상위 랜섬웨어 변종

랜섬웨어의 성공으로 인해 다양한 사이버 범죄 그룹이 자체 변종을 개발하게 되었습니다. 가장 많고 유명한 랜섬웨어 변종은 다음과 같습니다.

  • 리빌: 소디노키비(Sodinokibi)라고도 알려진 REvil은 수요가 가장 높은 랜섬웨어 변종 중 하나로 유명했습니다. 리빌 갑자기 운영이 중단되었습니다. 2021년 7월, 카세야에 대한 유명한 공격 이후.
  • LockBit: LockBit 랜섬웨어는 2019년 9월에 처음 등장한 RaaS 변종으로, ABCD 랜섬웨어라고 불렸습니다(.abcd 파일 확장자). 2021년 7월, LockBit에 감염된 Accenture내부 데이터를 훔치고 나중에 백업에서 복원된 서버를 암호화합니다. 워너크라이(WannaCry): 워너크라이(WannaCry)는 최근 랜섬웨어 공격의 급증을 촉발한 랜섬웨어 변종입니다. 워너크라이(WannaCry)의 원래 변종은 섀도우브로커스(ShadowBrokers)가 유출한 NSA가 개발한 익스플로잇인 이터널블루(EternalBlue)를 사용하여 윈도우의 중소/중견기업의 취약한 버전을 통해 확산되었습니다.
  • Conti – Conti 는 랜섬웨어 RaaS(Ware-as-a-Service) 그룹으로, 계열사가 IT 인프라에 대한 액세스를 임대하여 공격을 시작할 수 있도록 합니다. 업계 전문가들은 콘티가 러시아에 본사를 두고 있으며 러시아 정보기관과 연계돼 있을 수 있다고 말했다.
  • 류크: Ryuk는 피해자에게 높은 몸값을 요구하는 매우 표적화된 랜섬웨어 변종입니다. 2021년 7월, 평균 Ryuk 몸값 지불 $691,800였습니다.
  • 크립토락커(CryptoLocker): 크립토락커(CryptoLocker)는 2013년 9월부터 2014년 5월까지 주로 운영된 초기 랜섬웨어 변종입니다. 토바르 작전, Gameover ZeuS 봇넷을 무너뜨렸습니다. 이 랜섬웨어 변종을 크게 죽였습니다.
  • 페티아: Petya는 랜섬웨어 변종 제품군입니다. 대부분의 랜섬웨어와 달리 이러한 변종은 개별 파일이 아닌 MBR(마스터 부트 레코드)을 암호화합니다.
  • 록키: Locky는 2016년에 처음 확산되기 시작한 랜섬웨어 변종입니다. 여러 사이버 범죄 조직에서 사용되었으며 다른 랜섬웨어 변종에 영감을 주었습니다.
  • 배드 래빗: Bad Rabbit은 수명이 짧은 랜섬웨어 변종이었습니다. BlackEnergy에 기인, NotPetya의 제작자. 랜섬웨어로 가장한 와이퍼였던 낫페트야(NotPetya)와 달리 배드 래빗(Bad Rabbit)의 몸값을 지불하면 암호화된 파일을 복구할 수 있었다.
  • 다크사이드(DarkSide): DarkSide는 2021년 5월 Colonial Pipeline에 대한 공격으로 가장 유명한 지금은 없어진 랜섬웨어 그룹입니다. 이 단체는 현재 활동하고 있는 것으로 추정된다 BlackMatter라는 이름으로.
  • 디어크라이: DearCry는 2021년 3월에 보고된 Microsoft Exchange 취약점을 악용하기 위해 HAFNIUM 그룹에서 개발한 랜섬웨어 변종입니다.

Protect Against Ransomware with 체크 포인트

다양한 랜섬웨어 변종과 공격 벡터로 인해 방어 그리고 그들을 제거하십시오. 하나의 랜섬웨어 공격 벡터에 대한 보호는 다른 랜섬웨어 공격 벡터에 대한 보안을 제공하지 않을 수 있습니다.

체크 포인트 Harmony Endpoint 보호 에 따라 시장을 선도하는 랜섬웨어 탐지 및 방지 기능을 제공합니다. MITRE Engenuity ATT&CK 평가. 랜섬웨어 팬데믹 및 기타 사이버 위협 동향에 대해 자세히 알아보십시오. 2021년 사이버 공격 동향 보고서. 당신도 환영합니다 무료 평가판 신청하기 Harmony Endpoint의 랜섬웨어 방지 기능을 직접 확인하십시오.

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.