더 이상 인질극도 현실세계만의 문제가 아니다.
컴퓨터의 하드디스크 내의 데이터들을 인질로 삼아서 금전을 요구하는 랜섬웨어가 한국에도 상륙했다.
이미 2014년 말부터 네이버 지식인 등을 통해서 램섬웨어(RansomeWare)에 대한 해결책을 문의하는 글들이 올라왔었다.
최근에는 클리앙의 게시판을 통해서 랜섬웨어가 유포되어 클리앙 측이 사과를 하기도 했다.
현재 클리앙의 게시판에서 랜섬웨어가 제거된 상태다.
이 번에 유포된 랜섬웨어 악성코드는 ‘크립토락커(cryptolocker)’라는 악성코드로 드라이브 바이 다운로드 (Drive-by-Download) 방식으로 유포된 것으로 주로 익스플로러 사용자들이 당했다.
크립토락커 악성코드는 일단 감염이 되면 RSA-2048 암호화 방식으로 데이터를 암호화 한 뒤에 100시간을 카운트 다운을 하면서 돈을 요구한다.
마치 인질을 잡고 몸값(Ransome)을 요구한다고 해서 랜섬웨어(RansomeWare)로 불린다.
4월 21일에 SLR클럽의 한 이용자는 프로젝트 파일이 담긴 하드디스크가 랜섬웨어에 감염되어서 비트코인을 충전해서 45만원 가량을 결제했다고 한다.
http://www.slrclub.com/bbs/vx2.php?id=free&no=34397835
크립토락커 악성코드 인질범들은 추적을 피하기 위해서 비트코인과 MoneyPark로만 결제를 받는다.
크립토락커 랜섬웨어 해결방법(악성코드 무료치료 사이트)
이 크립토락커가 이용하는 암호 방식은 RSA-2048 방식으로 암호화 수준이 매우 높기 때문에, 대입식으로 일일이 대입해서 암호를 해독하기는 거의 불가능하므로 데이터를 포기하거나 (나는 인질범들과 결코 협상하지 않는다 주의라면...), 혹은 곱게 입금해주는게 상책이었지만, 파이어아이와 폭스잇 연구원들이 악성코드에 감염된 파일들을 복호화해주는 서비스를 무료로 개시했다고 한다.
파이어아이 폭스잇 디크립토락커 사이트 주소 : https://decryptcryptolocker.com/
크립토락커에 감염된 파일과 이메일주소를 보내면 이메일을 통해서 RSA_2048 키가 전달된다.
해당 사이트에서 제공하는 복구프로그램을 다운 받아서
Decryptolocker.exe –key "<key>" <Lockedfile>.
라는 명령어를 입력하면 해결된다고 한다.
추가로 다음의 문서도 확인 해둘 것.
http://clien.net/cs2/bbs/board.php?bo_table=park&wr_id=37307136
랜섬웨어 예방법.
인터넷에서 쓸데 없는 파일들을 내려받지 않는 것이 일단 중요하다.
하지만, 그렇게 할 바에야 인터넷을 쓰지 말아야 할 것이다.
가급적이면 인터넷 익스플로러보다 크롬 브라우저를 이용하자. 크롬브라우저는 악성코드가 의심되는 사이트에 대해서 경고해주는 기능이 있다.
또한 크립토락커 랜섬웨어는 .cab 확장자로 전파되므로 가급적 확장자가 .cab인 파일은 열지 않도록 한다.
도대체 누가 이따위 짓을 하는가?
FBI에서는 이미 이 랜섬웨어 제작 용의자를 특정하고, 300만불의 현상금을 걸었다.
램섬웨어 제작 해커는 러시아 출신의 Evgeniy Mikhaillovich Bogachev [에그에니 미카일로비치 보가체프]라는 해커다.
이 해커의 가명과 아이디들은 다음과 같다.
Yevgeniy Bogachev [예프게니 보가체프], Evgeniy Mikhaillovich Bogachev, lucky12345, slavik, Pollingsoon 을 사용한다.
컴퓨터의 하드디스크 내의 데이터들을 인질로 삼아서 금전을 요구하는 랜섬웨어가 한국에도 상륙했다.
이미 2014년 말부터 네이버 지식인 등을 통해서 램섬웨어(RansomeWare)에 대한 해결책을 문의하는 글들이 올라왔었다.
최근에는 클리앙의 게시판을 통해서 랜섬웨어가 유포되어 클리앙 측이 사과를 하기도 했다.
현재 클리앙의 게시판에서 랜섬웨어가 제거된 상태다.
이 번에 유포된 랜섬웨어 악성코드는 ‘크립토락커(cryptolocker)’라는 악성코드로 드라이브 바이 다운로드 (Drive-by-Download) 방식으로 유포된 것으로 주로 익스플로러 사용자들이 당했다.
크립토락커 악성코드는 일단 감염이 되면 RSA-2048 암호화 방식으로 데이터를 암호화 한 뒤에 100시간을 카운트 다운을 하면서 돈을 요구한다.
마치 인질을 잡고 몸값(Ransome)을 요구한다고 해서 랜섬웨어(RansomeWare)로 불린다.
4월 21일에 SLR클럽의 한 이용자는 프로젝트 파일이 담긴 하드디스크가 랜섬웨어에 감염되어서 비트코인을 충전해서 45만원 가량을 결제했다고 한다.
http://www.slrclub.com/bbs/vx2.php?id=free&no=34397835
크립토락커 악성코드 인질범들은 추적을 피하기 위해서 비트코인과 MoneyPark로만 결제를 받는다.
크립토락커 랜섬웨어 해결방법(악성코드 무료치료 사이트)
이 크립토락커가 이용하는 암호 방식은 RSA-2048 방식으로 암호화 수준이 매우 높기 때문에, 대입식으로 일일이 대입해서 암호를 해독하기는 거의 불가능하므로 데이터를 포기하거나 (나는 인질범들과 결코 협상하지 않는다 주의라면...), 혹은 곱게 입금해주는게 상책이었지만, 파이어아이와 폭스잇 연구원들이 악성코드에 감염된 파일들을 복호화해주는 서비스를 무료로 개시했다고 한다.
파이어아이 폭스잇 디크립토락커 사이트 주소 : https://decryptcryptolocker.com/
크립토락커에 감염된 파일과 이메일주소를 보내면 이메일을 통해서 RSA_2048 키가 전달된다.
해당 사이트에서 제공하는 복구프로그램을 다운 받아서
Decryptolocker.exe –key "<key>" <Lockedfile>.
라는 명령어를 입력하면 해결된다고 한다.
추가로 다음의 문서도 확인 해둘 것.
http://clien.net/cs2/bbs/board.php?bo_table=park&wr_id=37307136
랜섬웨어 예방법.
인터넷에서 쓸데 없는 파일들을 내려받지 않는 것이 일단 중요하다.
하지만, 그렇게 할 바에야 인터넷을 쓰지 말아야 할 것이다.
가급적이면 인터넷 익스플로러보다 크롬 브라우저를 이용하자. 크롬브라우저는 악성코드가 의심되는 사이트에 대해서 경고해주는 기능이 있다.
또한 크립토락커 랜섬웨어는 .cab 확장자로 전파되므로 가급적 확장자가 .cab인 파일은 열지 않도록 한다.
도대체 누가 이따위 짓을 하는가?
FBI에서는 이미 이 랜섬웨어 제작 용의자를 특정하고, 300만불의 현상금을 걸었다.
램섬웨어 제작 해커는 러시아 출신의 Evgeniy Mikhaillovich Bogachev [에그에니 미카일로비치 보가체프]라는 해커다.
이 해커의 가명과 아이디들은 다음과 같다.
Yevgeniy Bogachev [예프게니 보가체프], Evgeniy Mikhaillovich Bogachev, lucky12345, slavik, Pollingsoon 을 사용한다.