랜섬웨어

 

[image]
국제 랜섬웨어 차단 및 복원 사이트(노모어랜섬)
위 사이트는 네덜란드 경찰청, 유로폴 그리고 유명 보안 업체 카스퍼스키, 인텔 시큐리티에서 시작한 랜섬웨어 감염 방지, 예방을 목표로 하는 프로젝트다.
'''언어별 명칭'''
<colbgcolor=#DCDCDC> '''한국어'''
랜섬웨어
'''영어'''
Ransomware
'''중국어'''
勒索软件(중국, 싱가포르)
勒索軟件(홍콩, 마카오)
勒索軟體(대만)[1]
'''일본어'''
ランサムウェア[2]
1. 개요
2. 상세
2.1. 치료
2.3. 주의
3. 역사
3.1. 비트코인 등장 이전
3.2. 비트코인 등장 이후
4. 범죄자들
6. 모바일에서의 랜섬웨어
7. 피해 사례
7.1. 시기 불명
7.2. 2015년
7.3. 2016년
7.4. 2017년
7.5. 2018년
7.6. 2020년


1. 개요



노턴 시큐리티에서 제작한 '30초만에 보는 랜섬웨어'

카스퍼스키에서 제작한 좀 더 자세한 동영상.
몸값을 뜻하는 Ransom과 악성 코드를 뜻하는 Malware의 합성어이며, '''사용자의 동의 없이 컴퓨터에 설치하고 무단으로 사용자의 파일을 모두 암호화 시켜 인질로 잡고 금전을 요구하는 악성 프로그램'''을 말한다. 모바일과, DSLR#에서까지 현존하는 거의 모든 운영체제에서 활동한다. 랜섬웨어 종류에 따라 백신 프로그램이 사전에 랜섬웨어의 암호화를 차단하기도 한다.[3]
'''심지어 macOS도 랜섬웨어에 감염된다!'''
2017년 5월에 갑자기 등장한, 매우 강력한 전염력을 보여주는 워너크라이가 전 세계를 강타하면서 랜섬웨어가 화제가 되었다. 모든 랜섬웨어가 인터넷에 접속만 해도 감염되는 건 아니나, 워너크라이는 웜의 특성을 이용하여 전파력이 높았던 경우다. 이를 통해 랜섬웨어가 크게 알려지면서 랜섬웨어를 잘 모르던 일반인들 중에선 '랜섬웨어 = 인터넷 연결 시 감염'인 걸로 생각하는 사람들이 있으나, 이는 오해다. 안랩이 2017년 대처해야 할 바이러스로 랜섬웨어를 꼽았을 정도로# 오래 전부터 랜섬웨어 바이러스는 존재했던 위협이다.
다른 악성코드가 컴퓨터의 소프트웨어/하드웨어를 망가뜨리고[4] 내부 데이터를 유출하거나 파손하는 수준인데 반해 이 쪽은 아예 '''협박'''을 하고 있다. 알기 쉽게 사람에 대한 범죄에 비유할 경우, 기존의 악성코드가 '절도'나 '손괴', 폭행 등이라면 랜섬웨어는 '''강도''', 특히 인질 강도에 가깝다. 거기다 피해자의 컴퓨터의 파일을 모두 '''일시에''' 암호화시키려 들기 때문에 메모리와 CPU에 심각한 부담이 가해지며, 치료를 한 후에도 거의 90% 이상은 컴퓨터 성능이 저하된다. 특히 메모리 카드나 슬롯, CPU같은 하드웨어에 손상이 발생할 확률이 높다. 혹시 평소에는 괜찮던 컴퓨터가 랜섬웨어 치료 후부터 안 뜨던 블루스크린이 자주 뜬다거나, 컴퓨터가 경고 메시지도 없이 갑자기 꺼진다거나, 리부팅을 반복하는 등의 일이 일어나면 우선 메모리 카드를 새 것으로 교체해보고, 그래도 증상이 반복된다면 하드웨어가 손상되었을 확률이 높으니 아예 A/S를 의뢰하자.

2. 상세


[image]
케르베르 랜섬웨어에 감염된 컴퓨터의 모습.
감염되면 CPU, 하드디스크, 메모리 사용량이 급증하고 쿨러가 미친 듯이 회전하며 파일을 암호화하기 시작한다. 종류에 따라서는 일정한 간격을 주면서 처리하여 사용자가 컴퓨터의 이상을 쉽게 눈치채기 힘들게 만든 종류도 있다.
더 자세히 설명하자면 파일 목록과 RSA 공개 키를 확보하고 각 파일에 AES 키를 생성하여 암호화한다. 다만 모든 랜섬웨어가 그런 것은 아니다. TLS에서 볼 수 있듯이 가장 흔한 방식이다.
암호화가 모두 완료되기 전에 재부팅하면 '''네 컴퓨터는 랜섬웨어에 감염되었다'''라는 식의 협박 텍스트 파일과 복호화 파일을 전달할 html 페이지가 자동으로 팝업된다. 그리고 '''대부분의 작업을 할 수 없다.''' 대표적인 증상은 다음과 같다.
  • 중요 시스템 프로그램이 열리지 않는다.
    • 명령 프롬프트[5], 제어판의 일부 기능, 레지스트리 편집기(regedit), 시스템 부팅 유틸리티(msconfig), Windows 작업 관리자, 시작(Windows 로고 모양 버튼), 프로그램 및 기능, 워드패드(WordPad), 알림 목록[6] 등의 작업이 불가능하다.
  • 윈도우 복원 시점이 제거되거나 업데이트를 막아 버린다.
  • CPU 쿨러가 미친듯이 돌아간다
  • 별도의 다른 악성코드를 심기도 한다.
  • CPURAM 사용량이 급격하게 증가하거나 파일들이 암호화된다.
    • 암호화가 완료된 파일들이 들어있는 폴더에 위에서 말한 html과 txt 파일을 생성한다. 이것은 하위 폴더, 상위 폴더 구분 없이 일단 해당 디렉토리의 모든 파일을 암호화하고 난 뒤에 생성하므로 참조할 것. 즉, 디렉토리 암호화가 완료되기 전까지는 생성하지 않는다는 것이다. 어디까지 랜섬웨어 피해를 받았는지 확인할 수 있는 부분이다.
  • 안티 바이러스가 오작동한다. 혹은 강제로 꺼지거나 삭제된다.[7]
  • 안전 모드로 진입할 수 없다.
  • 파일이 암호화되고 확장자가 변경되어 열 수 없다. 변경된 확장자를 제거해도 파일 내용은 암호화되어 있기 때문에 역시 열 수 없다.
    • 만약 아직 암호화되지 않은 문서 파일을 열 경우 문서를 저장하는 순간 암호화된다.
  • 강제로 이동식 저장 장치의 연결을 해제시킨다.
    • 외장 하드 역시 랜섬웨어에 감염될 수 있으며, 경우에 따라 외장 HDD가 손상되는 경우가 있다. 연결을 해제하고 다시 연결하고 해제하는 것이 계속 반복되기 때문에 배드 섹터가 발생할 수 있기 때문이다.
  • 재부팅을 할 때마다 랜섬웨어 안내문이 들어있는 txt 파일, html 파일이 시작 프로그램 목록에 추가된다.
  • 악성코드는 대략 특정 디렉터리에 자기 자신을 복사하는 유형이 꽤 많다. 대표적인 경로는 아래와 같다. 물론 레지스트리에도 재부팅 시 이 경로의 프로그램을 실행하도록 되어 있으며, 이미 자기 자신으로 인해 암호화가 된 시스템인지 체크하는 루틴이 보통 별도로 있다.
- C:\Program Files\
- C:\Users\(사용자 이름)\Appdata\Roaming\
  • 실행되면 숙주 파일이 사라지는 경향이 있다. 따라서 한번 암호화가 끝나면 다시 암호화가 되지 않는다.
  • 몇몇 랜섬웨어는 외장 하드, USB 메모리, SD 카드 등의 연결된 이동식 저장 매체까지 감염시키는 경우가 있다. 심지어 플로피 디스크도 감염된다. 이를 감염되지 않은 컴퓨터에 연결하면 즉시 그 컴퓨터에도 전염되는 경우도 있다.
이쯤 되면 심각하게 난감해진다. 모든 시스템 접근 권한이 거부당하고, 오직 할 수 있는 거라고는 인터넷에서 대응 방안을 찾아보거나, 내 컴퓨터를 열어서 내 파일들이 암호화 되는 걸 지켜보거나, 다른 프로그램을 실행해 보는 정도이다. 그나마 다른 프로그램이 열린다는 게 위안이지만, 백신이 무효화되어 악성코드를 붙잡지 못하는 현상이 발견되니 참고해야 한다.[8]
간혹 바이러스로 인지하지 않는 경우조차 발생한다. 대부분의 랜섬웨어는 실행된 후 어느 정도는 손해를 끼치고 나서야 탐지, 제거되는데 특성상 이미 늦은 상태인 경우가 많다. 랜섬웨어 특화 백신이 아닌 이상은 어쩔 수 없다. 다만 대부분 최상위 폴더부터 알파벳 순으로 암호화하므로 이를 이용해 감지하는 백신이 있다.
위에 서술된 것은 어디까지나 일부분을 설명한 것이며, 항상 저런 현상인 것은 절대로 아니다. 또한 종류도 많은 데다가 같은 종류의 랜섬웨어도 업데이트가 지속적으로 되고 있기 때문에 위의 내용만 가지고 판단하는 것은 금물이다. 하지만 '''파일의 확장자를 바꾸거나 암호화하는 것'''은 동일하니 이런 현상이 발생한다면 랜섬웨어에 감염된 것이다.
가끔 랜섬웨어를 가상머신의 운영체제에 일부러 풀어놓아 감상하려는 사람이 여럿 보이는데, 이렇게 '''가상머신의 운영체제를 랜섬웨어로 감염 시켰다가 결국 가상머신을 빠져나와 호스트 컴퓨터인 실제 사용자 컴퓨터까지 감염되었다는 사례가 매우 많으니 호기심으로라도 가상머신에서도 돌리지 말자.''' 대표적인 사례로는 Windows XP SP1을 설치하고 부팅한 즉시 감염이 되어 버린데다[9] 결국 이를 방관하다가 사용자의 컴퓨터까지 감염되어 모든 파일을 날려먹은 사례가 있다.
다만, 대부분의 가상머신 탈출 사례가 네트워크 취약점을 활용한 전염이다. 위의 사례도 버추얼박스 실행 상태 바를 보면 가상화 네트워크를 끄지 않았음을 확인할 수 있다. 그러나 게스트(가상화)와 호스트(물리적) 간의 자원이나 정보를 전달, 공유하는 과정에서 일어난 소프트웨어 버그나 취약점을 이용하여 가상머신을 탈출하는 사례가 PWN2OWN 같은 데서 보고되고 있다. 때문에 가상머신 안에서 가동되는 컴퓨터 자체는 논리적으로 독립된 곳이지만 마냥 안전한 건 아니니 자신이 없으면 하지를 말자.
또한 암호화되지 않은 똑같은 네트워크를 사용하는 컴퓨터끼리도 감염이 되어버리는 사례도 있다. 국내의 비 프렌차이즈카페에서 암호화되지 않은 무선 네트워크를 사용해 의도적으로 랜섬웨어에 감염된 다음 오랜시간 방치하여 같은 와이파이를 잡고 있었던 여러 노트북이 감염된 사례는 이미 유명하다.
한국인터넷진흥원이 운영하는 암호이용활성화 홈페이지에서 랜섬웨어 동향 및 분석 보고서를 배포하고 있다.#

2.1. 치료


  • 안티 바이러스(백신 소프트웨어)에서 랜섬웨어가 탐지되어 차단되었다는 메시지를 보인다면 더 이상의 문제는 없으니 안티 바이러스를 통해 시스템 정밀 검사를 실행하고 추후 재발 방지 대책을 세우면 된다.
  • crypt, vvv, zepto, fun 등이나 알 수 없는 명칭들로 확장자가 변환[10]되고, 랜섬웨어 협박문과 함께 타이머가 보이기 시작한다면 바로 아래 대처법을 시행해야 한다. 최근에는 파일 확장자나 이름을 바꾸지 않으면서 암호화하는 경우가 발생된다.[11]
  • 하드디스크/SSD의 MBR[12]/GPT[13]가 변조(암호화)되는 랜섬웨어(페트야/미샤[14], 골든아이[15], 사타나 등)에 감염되었을 경우 해당 디스크에 설치된 운영 체제로 부팅이 되지 않으므로 별도의 복구 방법을 사용해야 한다.
  • 한국 랜섬웨어 복구센터같은 복구를 해주는 시설에 복구 신청하는것도 좋은 방법이다. 그러나 그곳도 설립후 3년이나 걸려서 처리를 시작했으며 100% 치료를 보장하기 힘들다. 그러나 현시간 기준으로 모든 복구시설의 기본가격은 몇백만원을 넘는다. 차라리 포멧하는게 나을정도.
다음 방법들은 안전 모드가 작동이 가능한 경우에만 해당[16]되며, 안전 모드를 복구[17]할 수 없다면 랜섬웨어에 의해 암호화된 파일을 별도의 저장소에 백업하고 감염된 PC에 Windows를 재설치한 후 아래 4번 항목부터 진행해야 한다.
  1. 우선 데스크톱의 경우 전원 플러그를 뽑는 등 컴퓨터를 물리적으로 완전히 종료해야 한다. 노트북이라면 배터리 일체형 제품의 경우 전원 버튼을 꾹 누르거나 배터리 분리형 노트북인 경우 배터리를 분리해 완전히 종료시킨다.
  2. 컴퓨터의 전원 버튼을 누른 후 안전 모드로 진입한다.
    • (Windows 7까지) 시스템 부팅 전 F8 키를 연타한 뒤, 키보드의 화살표 키로 '안전 모드(네트워킹 사용)'를 선택한 후, 'Enter' 키를 눌러 진입한다.
    • (Windows 8부터) 우선 이 사이트를 참고하여 안전모드(네트워킹 사용)로 부팅한다.
  3. 안전 모드로 진입이 완료되었을 경우, 적절한 안티 바이러스 제품으로 검사하여 랜섬웨어를 제거한다. 결제 협박문이 남아 있을 경우, 랜섬웨어 결제 안내 파일 제거 스크립트(RIFR)[18]AppCheck 클리너를 이용하여 제거한 후 시스템을 다시 시작한다.
  4. 컴퓨터가 정상 상태로 돌아왔을 경우, 암호화된 파일이 아직 남아 있을 것이다. 따라서 암호화된 파일이 복호화가 가능하다면 복호화 툴을 이용한다. 이는 랜섬웨어 제작자가 생각이 바뀌어 복호화 키를 공개하거나, 사법 당국이나 안티 바이러스 업체가 복호화 키를 찾아낸 경우에만 해당된다.
  5. 그러나, 4번의 경우도 완벽한 건 아니라서 특정 파일[19]이 불완전하게 복호화되거나 복호화 툴이 동작하지 않는 불상사가 발생할 수도 있다.
2016년부터 한국의 각종 안티 바이러스(백신 소프트웨어)들도 랜섬웨어에 대응 할 수 있도록 계속해서 업데이트되고 있으며 대표적인 랜섬웨어들의 암호화 행위를 사전에 차단할 수 있게 되었다. 바탕화면이 바뀌였거나 이상한 압축 파일이 생겼는데도 변조, 암호화 된 파일이 없다면 백신에서 사전에 차단한 것이므로 3번 항목의 RIFR 또는 AppCheck 클리너를 이용하거나 수동으로 협박문을 삭제하고, 랜섬웨어 감염 과정에서 다른 악성코드에도 감염되었는지 안티 바이러스나 Malware Zero를 이용하여 확인하고, 악성코드가 발견되면 제거한 후 사용하면 된다.
이 대처법은 걸렸다고 해도 암호화가 다 진행되지 않은 경우에 해당하는 대처법이다. 걸린 지도 모른 채 있다가 전부 암호화가 되면 그때는 더 이상 방법이 없다. 그저 남아있는 악성코드가 있는지 안티 바이러스나 Malware Zero 등을 활용하여 검사, 치료하고, 랜섬웨어가 남긴 협박문을 삭제하고, 필요에 따라 윈도우 재설치, 포맷, 또는 막 쓰는 컴퓨터라면 계속 사용하면 된다. 다만 컴퓨터 성능에 저하가 있을 수는 있다.

2.2. 예방




2.3. 주의


최근 랜섬웨어는 고객 응대를 한다고 하여 채팅창(사실상 게시판)을 열어두는 경우가 있는데, 거기다가 대고 공격자를 조롱하는 메시지를 보내지 않는 것이 좋다. 또한, 충분한 대비책(가령, 접속 위치 숨기기, 방화벽 사용 등)이 없이 공격자를 기만하는 행위는 위험하다. 어설픈 참교육은 도리어 본인이 감시 대상이 될 수 있으며, 그로 인해 본인은 억울할지라도 조금의 혐의점이라도 있다면 꼭 해당 사건이 아닌 다른 사건을 이유로라도 경범죄 등의 수사를 받거나 처벌을 받을 가능성이 높다. 쉽게 말해, 본인이 랜섬웨어를 추적한다고 나서다가 어느날 경찰서에서 경범죄로 소환장이 날아온다면, 더 큰일이 벌어지기 전에 사전에 막았다는 의미이므로 불평하지 말고 오히려 감사해야 한다. 만약 그런 장소를 발견했다면 건들지말고 경찰에게 알려주자.

3. 역사



3.1. 비트코인 등장 이전



▲ 랜섬웨어와 유사한 형태를 취하고 있는 DOS 시기의 악성 코드 카지노 바이러스.#
랜섬웨어 이전에도, 사용자의 파일을 암호화하거나 컴퓨터를 사용하지 못하도록 암호를 걸어 놓는 종류의 악성코드는 많이 있었다. 대표적인 예가 바로 위에 있는 DOS 시절의 카지노 바이러스다. 랜섬웨어와 비슷하게 하드 디스크FATRAM에 백업해 놓고 간단한 슬롯머신 게임을 실행해 "5크레딧 이내에 잭팟 당첨"이라는 조건이 만족되지 않으면 파괴하는 형식을 취했다. 돈을 요구하지는 않고, 잭팟이 터져야 인질로 메모리에 붙잡아 뒀던 FAT를 다시 복구해 준다.
최초의 랜섬웨어로 알려진 악성 코드는 DOS 환경에서 작동하는 AIDS 트로이 목마이다. 1989년 세계보건기구 후천성 면역 결핍 증후군(AIDS) 회담에서 이 악성 코드가 담긴 20,000장의 플로피 디스크가 배포되었다. 파일을 복구하기 위해서는 파나마에 위치한 우편함에 189 달러(미국 달러)를 보내어 라이선스가 담긴 디스크를 별도로 받아야 했다. 링크
비트코인 등장 이전의 초창기 랜섬웨어는 결제 수단으로 우편이나 대포통장을 사용했기 때문에, '''어느 정도 범죄자의 추적이 가능'''했었다.[20] 그리고 현재처럼 크게 확산되지 않아서, "랜섬웨어"라는 개념 자체가 거의 형성되지 않았다.
비트코인 등장 후 크립토락커가 등장하면서 '''랜섬웨어 = 컴퓨터 암호화'''라고 여겨지고 있다. 다만 이전에도 이런[21] 형식의 컴퓨터를 암호화하지 않는 형식의 랜섬웨어들은 많이 존재했고, 종류가 다르긴 하지만 카지노 바이러스같은 경우도 있었다. 크립토락커가 등장한 이후 랜섬웨어의 대세는 컴퓨터 암호화 랜섬웨어인 것으로 보인다. 상기한 링크에서 말하는 형식의 랜섬웨어는 사용자 스스로 해제하는 것도 쉽기 때문이다.
이걸 보아도 악질적이지만 적어도 비트코인 등장 이후와 비교하면 그나마 신사적이라고 볼 수 있다.

3.2. 비트코인 등장 이후


'''대부분 Tor 기반의 결제 홈페이지를 이용하여 거래하고 비트코인으로 결제하기 때문에 범죄자 추적이 더욱 어려워졌고, 각종 랜섬웨어들이 우후죽순 생겨나 급격히 유행하기 시작했다.''' 이 때문에 암호 알고리즘과 비트코인(+ Tor)[22]의 조합이라고 불리기도 한다. 여기서 쓰이는 암호화 방식도 대단한데 상당수의 랜섬웨어들이 RSA-1024와 AES-128[23] 암호화 방식을 쓰는데 감이 안 온다면 요즘은 공개 키 암호화 방식은 기본으로 RSA-1024 이상을 쓰고 개인 키 암호화 방식도 3DES, AES-128이상을 보통으로 쓴다. 어쨌든 개인이 푸는 것은 불가능하다. 양자 컴퓨터를 이용하면 암호화 해제가 가능할 것이라고 하지만 아직까지는 현실적인 해법이 아니다.
  • 급격한 유행
이전까지는 외국 사이트 등에서나 간간이 볼 수 있었지만, 2015년 들어 한국 웹에서 급격히 유행하기 시작했다. 특히 보안이 취약한 사이트, 가짜 이메일, 구글 애드센스, 그 외 광고창 등에 심어져 들어와 사용자 몰래 랜섬웨어를 실행시키고 감염되는 식이다. 이메일, 인스턴트 메세지, 웹사이트 등에서 링크를 클릭하기만 해도 플래시 취약점을 이용하여 설치된다. 일반적으로는 당연히 운영 체제상의 일차적인 방패인 UAC, sudo 등이 존재하지만, 예스맨#s-2의 문제도 있고 보안상의 구멍으로 우회해서 들어가는 녀석도 있다. 유포 방식에 따라 EXE 파일 실행을 필요로 하는 경우도 있지만, 대부분은 플래시의 취약점을 이용한다. 이것뿐만 아니라 최근에는 랜섬웨어를 주문받아 제작하여 파는 유형까지 유행하고 있다.
  • 증상
문서나 스프레드시트, 그림 파일 등을 제멋대로 암호화해 열지 못하도록 한 뒤, 돈을 보내주면 암호화를 풀어 준다고 하며 금품을 요구한다. 크립토락커 등 랜섬웨어의 대부분은 Tor를 기반으로 한 웹페이지를 이용하기 때문에 추적이 매우 어렵고 막대한 시간이 들기 때문에 검거가 어렵다.[24] 랜섬웨어가 암호화하는 파일의 종류는. xls, .doc, .pdf, .jpg, .avi, .rar, .zip, .mp4, .png, .psd, .hwp[25], .java, .js, c, cpp, cs, py 등이 있다. 직장인이라면 잘 알겠지만 업무용으로 주로 쓰이는 파일들이 많다. 암호화라는 것이 특정 파일에만 먹히고 특정 파일에는 안 먹히는 것이 아니다. 제작자가 지정한 파일만 선택적으로 암호화하게 되므로 랜섬웨어의 종류에 따라 조금씩 차이가 있을 수 있다.
  • 각종 피해
현대 사회의 상당수 기업 업무, 창작 활동 등은 대부분 컴퓨터로 이루어지고 그 결과물도 컴퓨터에 저장된다. 따라서 랜섬웨어가 한번 휩쓸고 지나가면 직업의 종류에 상관없이 크게 피를 보게 된다. 예방만이 살 길이다. 다만 많은 경우, 돈을 지불해서 살려야 하는 중요한 파일들은 대체로 용량이 그리 크지 않다는 점을 이용해 용량이 큰 파일은 나중에 암호화하거나, 심지어는 실제로 암호화는 하지 않고 확장자만 바꾸는 등의 동작을 하는 경우가 많다. 그렇기에 생각보다 동영상의 피해는 별로 없을 수도 있다. 물론 랜섬웨어라는 건 변종에 따라 그 동작이 천차만별이니 방심은 금물이다.

경제적인 피해 외에 심리적인 피해 역시 심대하다. 2010년대 초부터 이미 랜섬웨어의 피해를 입어왔던 해외에서는 돌아가신 어머니 사진이나 죽은 아이의 사진이 열리지 않게 되었다는 안타까운 사례가 굉장히 많다.

만일 해커가 요구하는 대로 비트코인 등 가상 계좌로 돈을 지불하면 복호화를 해 줄지도 모르나 대부분은 해 주지 않는다고 한다. 파일을 암호화시키는 게 아니라 애초에 복구해 줄 생각도 없이 파일을 박살내 놓고 암호화한 척 하는 랜섬웨어도 있을 정도이다. 랜섬웨어 사태 초기에는 어쨌든 돈을 주기만 하면 풀어 주기는 한다는 인식을 퍼뜨려, 보다 많은 피해자들이 송금하게 함으로써 이익을 극대화시킬 필요가 있었다. 허나 랜섬웨어의 개념이 널리 퍼지고 빠르게 한탕만 하고 빠지자는 생각을 하는 유포자 또한 늘어남에 따라, 그냥 돈만 긁어모으고 먹튀를 시전하는 사례 역시 크게 증가하였으며 추적당할 위험까지 감수하며 복호화해 줄 이유도 없다. 크립토 월 같은 최근 랜섬웨어들은 한화 수십만 원에 달하는 거액을 요구하는 데다 복호화를 안 해 주는 경우가 더 많다고 한다. 적은 돈도 아닌데 그 돈이 어디서 어떻게 쓰는지 모르고 있는 지라[26] 신중히 생각해야 한다.

LAN을 이용해 네트워크를 구성한 상태에서 네트워크 내의 모든 컴퓨터가 죄다 오염되었다면 사태는 더 심각해진다. 키가 컴퓨터마다 고유하게 설정돼서 감염된 다른 컴퓨터에 적용할 수가 없기 때문에, 공용 네트워크를 통해 랜섬웨어가 세트로 퍼질 경우 컴퓨터마다 따로 돈을 내야 한다. 다만 쓰기 권한이 없으면 암호화를 할 수 없으므로 공용 네트워크라 하더라도 타 컴퓨터에 대한 쓰기 권한이 없다면 암호화당하지 않는다.
  • 그 외 여담
이런 특성 때문에 사상 최악의 악성코드라고 불리기도 한다. 트로이 목마 같은 악성코드를 포함한 다른 악성코드들은 단순히 프로그램을 파괴하거나 변조하는, 의미 없는 테러와 같은 행동 양식을 보이는데 비해 이건 대놓고 컴퓨터를 인질로 삼아 돈을 요구하는 강도나 다를 바가 없기 때문이다. 누군지도 모르는 남의 컴퓨터를 망가뜨린다는 가학적인 쾌감 정도가 고작인 기존의 바이러스들에 비해 확실한 금전적 이득을 제공할 수 있다는 것은 굉장히 큰 메리트이며 랜섬웨어가 창궐하는 데 일조하고 있다.
여기에 이 악성코드를 없애도 암호화된 파일은 복구가 되지 않는 것은 물론, 백신 프로그램으로도 복구 소프트웨어로도 한계가 있기 때문에, 백업만이 해결책이란 것도 문제다. 백신이야 말할 것도 없지만, 일부 랜섬웨어는 파일의 내용도 변경시키기 때문이다. 복구 프로그램은 파일의 실제 내용이 들어간 영역을 통해 복구를 수행하는데, 그 영역 자체가 변조되니 당연히 복구가 불가능하다. 특히 덮어쓰기가 손쉬운 HDD 등에서 이러한 피해가 크다.
주로 외국 사이트에서 랜섬웨어 제작 툴을 판매하는 모습이 주로 포착된다. 랜섬웨어 유포자들이 몸값을 받아내는 창구로 비트코인 계좌를 사용하면서, 컴퓨터 관련 사이트나 커뮤니티에서는 비트코인 자체에 대한 비난, 욕설까지 발생하고 있다. 비트코인 옹호자들은 비트코인의 투명한 운영에 대해 언급하며 옹호하기도 하는데 사실 이것도 말장난에 가깝다. 돈을 주고 받는 거래 내역은 볼 수 있는데, 정작 그 돈을 받는 지갑의 주인이 누구냐고 묻는다면 대답할 수 없기 때문이다. 대놓고 돈을 받고 있는 셈인데 공권력이 손을 놓고 있을 리가 없다. 게다가, 최근에는 이더리움 채굴에 그래픽 카드가 대거 끌려가면서 그래픽 카드 가격이 폭등하고 물량은 물량대로 모자라는 상황이 발생하여, 애꿎은 소비자들만 피해를 보는 상황이 지속되자 가상 화폐에 대한 반감에 불을 더 지펴버렸다.

4. 범죄자들


여기에 등재된 범죄자들은 지금까지 랜섬웨어로 돈을 먹으려다가 사람들의 기지나 경찰의 추적등으로 잡힌 범죄자들이다. 재력의 유무를 따지지 않고 수많은 사람들에게 고통을 주다가 채포된 범죄자들이다. 어느면에서는 테러리스트 수준이다.[27] 체포된 범죄자 징역은 기본적으로 7년쯤은 된다는 소리가 있지만 엄벌주의인 미국에서만은 절대로 아니다.
  • 러시아 해커단
해당 단체의 이름은 불명이다. 2013년에 검거되었으며 11명으로 구성된 이 해커단은 지난 2011년 중반부터 이 랜섬웨어를 이용해 1년에 100만 유로 넘게 벌어들여 돈세탁한 뒤 러시아로 송금했다. 결국 1200여건의 탄원을 받은 스페인 경찰 등에 쫒기다가 우두머리 격인 27세의 러시아인을 2012년 12월즘에 아랍에미리트 두바이에서 체포. 나머지 러시아인 6명, 우크라이나인 2명, 그루지야인 2명인 나머지 10명은 스페인 남부 해변 휴양지인 코스타 델 솔에서 검거했다. 이들이 사용한 랜섬웨어 바이러스는 컴퓨터를 작동하지 않게 만들고 경찰을 사칭하여 100유로의 벌금을 내라는 문구가 나타나도록 해 피해자들을 속였다.
  • 마커스 허친스
2017년 8월 3일에 체포된 범죄자로 워너크라이를 막아낸 영웅으로 불리웠으나. 결국 악성코드랜섬웨어한탕주의유혹당해 타락해버린걸로 추정된다. 다른 용의자 한 명과 함께 크로노스라는 악성 소프트웨어를 만들어 2014년 7월∼2015년 7월 인터넷에 홍보, 판매해 돈을 챙긴걸보면 짐작이 가능하다. 현재 감옥에 수감중인걸로 보이며 미국엄벌주의를 생각하면 쉽게 감옥에 못나올것이다.
  • 이고르 크리우츠코브
2020년 8월 27일에 겁도없이 미국 네바다주의 테슬라 기가팩토리에서 랜섬웨어를 심으려고 해당 지점의 직원에게 악성코드를 심는 대가로 100만 달러(약 11억8309만 원)를 약속했다. 하지만 직원은 크리우츠코브의 손을 잡는 대신 즉시 회사에 이 사실을 알렸고, FBI에 연락해서 FBI가 2020년 9월 22일 크리우츠코브를 보안 컴퓨터에 의도적인 피해를 주려 한 혐의로 체포했다. 머스크 CEO는 이에 대해 “매우 감사하다”며 해당 범죄자를 체포하게 도와준 직원을 칭찬했다. 세상에는 아직도 인간이 있으며 인간 쓰레기를 잡은 결과다.
  • GandCrab 제작자의 파트너
제작자는 아니지만 랜섬웨어 한탕주의를 위해 제작자와 접촉했다. 그리고 체포당한 시기는 2020년 7월에 체포당했다. 제작자가 아니더라도 일반인이 랜섬웨어 제작자와 접촉해서 한탕주의를 노리려던 사례로 볼수있다. 정작 해당 랜섬웨어의 제작자는 용의주도한지 아직도 잡히지 않았다.
51세의 우크라이나 남성으로 2017년 여름에 페트야를 유포하다가 체포되었다. 공식사이트에 게재된 우크라이나 경찰의 페트야 랜섬웨어 유포사건 수사결과 발표에 따르면 용의자는 악성코드를 파일공유계정에 업로드했고 그 공유링크를 악성코드 구동방법 설명과 함께 자기 블로그에 게재했다고 진술했다. 여기서 악성코드 다운로드는 400회 가량 발생했다. 몇몇 회사는 범죄활동 은폐와 탈세를 위해 고의로 악성코드를 내려받았다. 결과적으로는 우크라이나 지역 슈퍼마켓, 중앙은행, 국제공항, 체르노빌 원자력발전소 방사능감시시스템 등 민간과 정부 주요시설 전산시스템을 감염시켰다. 이후 감염 피해 사례가 유럽, 북미, 호주 등 64개국 2천건 이상으로 확대됐다. 페트야의 변종[28]에 묶이기도 했다 페트야 악성코드엔 감염 피해자가 공격자에게 비트코인을 지불해도 망가진 데이터를 되살리는 기능이 없었다. 공격자는 어떤 PC 사용자가 비트코인을 지불했는지 알 수도 없었다.
  • 에빌 코프
러시아에서는 유명한 갱단이다. 아직도 잡히지않은 집단으로 드리덱스제우스라는 악성프로그램을 제작했고 광범위한 스케일의 랜섬웨어 캠페인 벌이다가 알려졌다. 2020년 7월 기준으로 여러 웹사이트들들 해킹한 후 속골리시라는 다운로더를 호스팅했으며 아무것도 모르는 사이트 방문자는 속골리시에 감염되고, 속골리시는 랜섬웨어를 추가로 설치하는 최악의 상황에 이르게된다. 2020년에는 도플페이머로 독일의 병원이 해킹되어 환자중 일부가 사망하는 사태도 벌어졌다.
2019년 5월부터 11월 1일까지 활동한 해커집단으로 정작 활동은 그만두면서도 랜섬웨어 메이즈의 복호화키를 공개하지 않았다. 더는 활동을 안한다지만 언제 말을 바꿀지 모르는 위험한 범죄자들이다.
  • 중국의 해커일당 3인조.
이름이 알려지지 않은 거(巨)모씨, 사(謝)모씨, 담(譚)모씨로 이루어진 3인조는 장쑤계동시의 한 대형 마트에 랜섬웨어를 뿌리고 자신들이 해결사인것처럼 돈을 받고 치료하는 자작극을 보였다가 공안에게 체포된다. 중국뿐만이 아니라 전세계에도 비슷한 사건이 나오고있다.

5. 종류




6. 모바일에서의 랜섬웨어


컴퓨터에만 랜섬웨어가 있다고 생각하는 사람들이 있는데 '''모바일에선 랜섬웨어가 없다고 생각하면 큰 오산이다.'''
[29] 현재 본사 유튜브 계정에서는 삭제된 영상이다. 사용된 기기는 왼쪽부터 모토 360 1세대와 갤럭시 S III(OS 버전 불명) GT-i930x이다.
위 영상은 모바일에서는 랜섬웨어가 어떻게 작동하는 지를 보여주는 영상이다. 영상에서 보듯, 스마트폰뿐만 아니라 연동되어 있는 스마트워치에까지 감염이 된다. 하지만 컴퓨터를 공격하는 것보다는 피해가 적다.
그럼에도 안심하면 안 된다. 실제로 제작이 이루어지고 있는 부분으로, 클라우드 스토리지에 자동으로 업로드되는 사진과 동영상들의 확장자는 그대로 두고 내부 정보만 암호화하면 클라우드 스토리지에 있는 정보까지 덮어씌울 수도 있다.
스마트 TV에서도 랜섬웨어 감염이 보고되었다.

7. 피해 사례



7.1. 시기 불명


불법공유 사이트인 Tcafe.net의 경우 정상적인 자료인 척 랜섬웨어를 집어넣고 배포하는 사례가 굉장히 많다.

7.2. 2015년


2015년 4월 21일 새벽, 클리앙의 광고 서버가 해킹되어 랜섬웨어가 배포되었다. 클리앙 랜섬웨어 사건의 전말 우리 나라 랜섬웨어의 시초격인 사건[30]이며, '''크립토락커의 한글 버전''' 즉 랜섬웨어에도 한글화가 되어 한국을 집중적으로 노린 공격이었다. 공격은 구 버전 플래시의 취약점을 이용하여 공격하는 방식이었으며, '''사이트에 접속만 하는 별 거 아닌 행위로''' 랜섬웨어에 감염되고 파일들이 암호화되어 버리는 처음 보는 광경에 나름 컴덕들이었던 클리앙 이용자들이 멘붕을 일으켰다. 이 사건으로 인해 다수 클리앙의 이용자들이 피해를 입었는데, IT 커뮤니티 특성상 정보도 얻을 겸 회사 컴퓨터로 접속하는 경우도 많아, 그 바람에 회사 중요 파일들이 몽땅 암호화되는 등 피해 규모는 심각한 편이었다. 이후로 컴덕들의 플래시 및 랜섬웨어에 대한 경각심이 높아지게 되었다.
4월 22일에는 seeko, 디시인사이드의 광고 서버가 해킹되어 랜섬웨어의 배포지가 되는 등, 국내 커뮤니티로 랜섬웨어 배포가 확산되면서 피해가 커질 전망이다. 특히 이번에 문제가 되는 랜섬웨어의 경우 취약점 공격이 1~2개로 한정되어 있는 것으로 보아 일종의 시범 성격이 큰 바, 본격적으로 공격이 진행되면 지금보다도 더 큰 재앙이 도래할지도 모른다.
10월 중순부터 ccc바이러스라 불리는 랜섬웨어가 유행하기 시작했다. 모든 파일의 확장자 명을 cc나 ccc로 바꾼 후 비트코인을 요구하는 창과 결제 방법 창을 띄운다고 한다.
11월 13일 드디어 CoinVault의 랜섬웨어 유포/제작자가 네덜란드 경찰에 의해 검거되었고, 현재 CoinVault 랜섬웨어의 모든 복호화 키를 넘겨 받아서 카스퍼스키에서 복구 툴을 만들어 배포 중이다. 해당 홈페이지 참조 랜섬웨어 복호화 툴 복구 가능한 랜섬웨어는 CoinVault와 Bitcryptor 두 가지이다.
12월 5일에는 일본에서 시작된 걸로 보이는 통칭 'VVV' 랜섬웨어가 기승을 부리기 시작했다. 몇몇 대형 마토메 사이트를 매개로 퍼진다고 알려졌으며 이것도 위와 마찬가지로 광고를 통해 전염되고, 파일 확장자를 'vvv'로 바꾸고 암호화시키는 데다 '''윈도우 복원 포인트까지 삭제시킨다'''고 한다. 단 일본 웹에서는 마토메 사이트가 매개라는 점에 대해 의혹을 제기하는 견해도 적지 않다. 랜섬웨어 문제가 본격적으로 공론화되기 전인 2010년 경부터 이미 VVV 랜섬웨어 자체는 존재했고, 굳이 마토메 사이트가 아니라도 해외 웹사이트나 성인 사이트의 광고를 매개로 감염되는 사례가 있었기 때문에 마토메 사이트 감염설을 마토메 안티들의 선동이라고 보는 시각도 많다.[31] 또한 주로 트위터를 중심으로 이 랜섬웨어에 대해 검증되지 않은 불확실한 정보들이 무수히 돌고 있는 형편이라 사람들을 불안하게 만들고 있다.
12월 8일, 문서 상단에서 언급했듯이 마이크로소프트에서 관련 대응 업데이트를 개시했다. 보안 업데이트도 중지한 XP도 이번만큼은 업데이트를 지원할 만큼 긴급하게 업데이트를 단행한 건데, 문제는 이 업데이트를 설치하고 나서도 랜섬웨어에 감염되는 사례가 있어 아직은 조심해야 할 단계다.

7.3. 2016년


1월 10일 경에 TeslaCrypt 2.2 (.vvv, .ccc 확장자) 복호화 툴이 GitHub에 풀렸다.# 한글 사용법은 랜섬웨어침해대응센터에서 참조하면 된다. 사이트 시도해 본 결과 본 방법으로 TeslaCrypt 2.2 외에도 같은 확장자로 변경되는 CryptoWall 3.0의 복호화도 가능하다.
2월 말에는 확장자를 .mp3(음악 파일)로 바꾸는 랜섬웨어가 기승을 부리기 시작했다.
3월 ~ 4월 천리안 메일 계정들이 털렸는지 천리안 메일 계정으로 랜섬웨어가 심어진 스팸 메일이 무차별적으로 살포되었다. 특히 메일 중에는 '''사용자 자신이 자신에게 보낸 메일인 것처럼 위장하는''' 메일도 있으므로 자신에게 메일 쓰기 기능을 쓴 적이 없다면 호기심에라도 열어보는 일이 없도록 해야 한다. 천리안 뿐만 아니라 네이버 메일에서도 이 현상이 자주 나타나고 있으니 주의해야 한다. (그래도 네이버는 첨부 파일 다운 전 악성코드가 포함되어 있다고 경고라도 해 준다.) 그리고 대부분 자기 자신에게 보낸 것처럼 위장하는 메일에 있는 랜섬웨어의 종류는 Locky라고 한다. Invoice(송장), payment, 여행 계획이 있을 시 flight plan 등으로 시작하는 제목이라면 무조건 의심해 봐야 한다.
3월에 트랜스미션에 맥에서 처음 구동되는 랜섬웨어가 발견되었다. 수많은 사람들이 피해를 입었고, 제작자는 바로 버전 업을 해버렸다.
5월 21일 카스퍼스키에서 제공하는 복호화 툴로도 해결이 안 되는 랜섬웨어가 발견되었다. 트위터에 의하면 현재 새로운 버전에 대한 연구도 진행 중이라고 한다.
5월 22일 12시 02분 경 오늘의유머 광고에 랜섬웨어가 침투하였다.
6월 5일 Diep.io에서 랜섬웨어에 감염된 사례가 발견되었다.
6월 5일 오전 중에 .crypz 형식의 랜섬웨어가 새로 발견되었다. 국외와 국내에서 동시 다발적으로 보고가 되고 있어 주의가 필요하다. 해당 바이러스의 경우 CryptXXX 3.0의 변종으로 추측되며 CryptXXX 3.0 계열의 경우 급조해 만든 변형이라는 것이다. 결제 시스템도 엉망이라 입금을 해도 해커가 입금 여부를 확인 못하고 심지어 해커의 복원 툴마저 고장 나는 것으로 추측되어 돈을 지불한다 하더라도 복원될 가능성이 거의 없다고 알려졌다. 그리고 이 와중에 .cryp1 형식의 랜섬웨어가 추가로 발견되었다.
6월 7일 뽐뿌 광고에 랜섬웨어가 침투한 것이 발견되었다. #, # 3일부터 진행 중이었다고 한다. 참고로 6월 2일 컬쳐랜드에 접속한 후 랜섬웨어에 감염됐다는 글이 올라왔는데,뽐뿌 링크, 아카이브. 해당 랜섬웨어 감염 피해자가 컬쳐랜드 공식 홈페이지를 방문하였다가 감염된 것이 아닌 뽐뿌에서 이벤트 링크를 통해서 컬쳐랜드에 들어갔다고 한다. 뽐뿌에서 랜섬웨어를 걸렸을 가능성이 크다.
7월 14일 3dp Chip 다운로드 사이트 광고에 랜섬웨어 감염이 의심된다는 제보 1 제보 2가 있었다. 현재는 문제가 수정된 상태이다. 실제로 피해를 본 사람도 있다고 한다.
7월 20일 윈도우 바로 가기 파일(.lnk) 형태의 랜섬웨어가 발견되었다. 이번에 발견된 바로 가기 파일은 악성 자바 스크립트 파일을 생성 및 실행하는 코드가 삽입되어 있어 사용자 모르게 랜섬웨어를 감염시키며, 해당 랜섬웨어는 사용자 PC의 사진 및 그림 파일, 각종 오피스 문서 등을 암호화하여 몸값을 요구한다. 암호화된 파일은 확장자 뒤에 ‘.vault’가 추가되며 더 이상 파일을 사용할 수 없게 된다고 한다.
8월 23일 포켓몬 GO의 인기를 악용한 랜섬웨어가 등장하였다.
9월 25일 Locky 계열의 다른 변종 *.odin 확장자가 발견되었다. 아직 보안 업체에서도 방패가 없다.
10월 14일, 나무라이브에서 랜섬웨어가 유포되었고, 확인된 감염된 유저가 1명 발생했다. 유포된 랜섬웨어는 6월에 암호 키가 공개된 테슬라크립토이며 추천 조작 프로그램이라는 이름을 달고 url을 첨부해 유포되었다. 그리고 10월 16일에도 유포되었다. 이 때는 대놓고 .exe 파일로 링크를 걸어서 다행히 백신이 대부분 차단했다. 어쨌거나 이런 유형의 url은 '''클릭도 하면 안 된다.''' 그리고 랜섬웨어를 목격했다면 즉각 신고해야 한다.
10월 18일, 또 다시 나무라이브에서 랜섬웨어가 유포되었고, 감염된 사용자가 발생하였다. 이번엔 지난번 유포된 '테슬라크립토'가 아닌 '크립토 월'로, 이건 아예 공개 키가 없는 상태이다.

7.4. 2017년


4월 6일, 동방 프로젝트 갤러리에 한 갤러가 '련선웨어'라고 하는 랜섬웨어를 만들었다는 글이 올라왔다.# 이 랜섬웨어의 해제 방법은 돈이 아닌, 탄막 슈팅 게임인 동방성련선을 직접 구해서 설치를 한 뒤 가장 높은 난이도인 루나틱에서 점수 2억 점 이상을 달성하는 것이다. 이 와중에 '''개발자 자신이 테스트 과정에서 자기 컴퓨터에 걸린 게 처음이자 마지막 감염'''이었다.[32] 련선웨어 문서 참고.
5월에 발생한 랜섬웨어 워너크라이에 대해서는 워너크라이 문서 참고.
6월 8일경 중국에서 Lycorisradiata라는 신종 모바일 랜섬웨어가 발견되었다. 이번에 발견된 랜섬웨어는 화면만 잠그고 돈을 요구했던 기존 랜섬웨어와는 달리 실제로 '''사진, 동영상과 같은 파일들을 잠그는 것'''으로 알려져 한국에 피해가 우려되었다. 결제 화면이 워너크라이랑 유사하다.[33]
6월 10일경 국내 유명 호스팅 업체 '인터넷나야나'에 랜섬웨어 공격이 발생하였다. 그리고 11월 6일, 이번에는 인터넷나야나에서 운영하는 코리아 IDC가 랜섬웨어에 감염되었다. 인터넷나야나 랜섬웨어 감염 사태 문서 참고.
6월 27일에 우크라이나를 공격한 낫페트야[34]가 전 세계로 확산되었다.# 우크라이나를 노린 것으로 보이는 지라 러시아가 배후일 거라는 추측이 나왔다. 이로 인해 피해를 본 나라는 워너크라이 사태 때보다 적지만, 악질적이라 나토에선 아예 가해국에게 보복 응징을 해야 한다는 말까지 나왔다. 10월 24일엔 낫페트야의 변종으로 추정되는 배드 래빗이 등장해 동유럽을 중심으로 확산되었는데, 낫페트야의 배후가 배드 래빗의 배후인 것으로 추정된다고 한다.
8월 10일에는 '역사상 최악의 랜섬웨어'라고 하는 스캐럽이 국내에서 발견되었다고 한다. 확장자가 없는 파일까지도 암호화 시킨 후 셧다운을 시켜버리고 부팅 자체를 불가능하게 만들어서 랜섬웨어에 걸렸는지도 확인이 불가능하며 이 때문에 결제 요구 문구가 뜨지도 않는다. 즉 랜섬웨어지만 랜섬웨어가 아니라 그냥 트로쟌(트로이목마)인 셈이다. 제작자의 실수로 보인다. 기사
11월 4일에 확장자를 .yjnowl로 바꾸는 랜섬웨어가 등장했다. 이는 Magniber 랜섬웨어의 변종이다. 링크 11월 16일에는 확장자를 .axrxru으로 변경하는 변종이 Hitomi.la 웹 사이트를 공격하면서 많은 추가 감염자를 만들어냈다. 링크 업로드 된 책자를 보기 위해 다운로드 버튼을 누르면 뜨는 중간 광고 창을 이용하여 랜섬웨어를 유포했던 것이다. 이 랜섬웨어는 접속 IP 위치를 판단하여, 한국인 경우 네트워크 암호화 키, 한국이 아닌 경우 로컬 암호화 키를 사용하여 암호화하는 과정을 수행한다. 즉 감염자가 한국인이라면 공격자에게 돈을 지불하는 방법 외에는 복호화 방법이 없는 것이다. 가끔 유포 과정에서 네트워크 키가 제대로 작동하지 않아 로컬 키로만 동작하는 경우도 있었다. 링크 이 점에 착안하여 일부 보안 업체는 Magniber를 직접 복호화할 수 있음을 알리고 복호화 절차와 도구를 공개하였다. 2018년 11월에도 보안 관련 커뮤니티를 주축으로 Magniber 랜섬웨어의 복호화 방법이 새로이 등장하고 있다. 링크 1 링크 2
12월 25일에 확장자를 .vticxt로 바꾸는 랜섬웨어가 등장했다. 이 역시 Magniber 랜섬웨어의 변종이다. 링크
12월 27일에는 헤르메스 랜섬웨어가 확산 중이다. 관련 기사

7.5. 2018년


유튜브의 동영상을 내려받거나 MP3로 추출하는 웹사이트 [35]가 CrySis 랜섬웨어에 감염되었다는 말이 나왔다. Convert를 누르면 랜섬웨어가 실행된다고 한다. 2018년 2월 5일 가상 머신에서 테스트한 결과로는 문제가 없었다고 알려졌는데, 3월 19일에 지식인에 다른 랜섬웨어인, Magniber 랜섬웨어에 감염된 걸로 의심되는 질문이 올라왔다. 이 랜섬웨어는 한국어 사용자를 대상으로 하는 랜섬웨어이다. 타 유튜브 다운로드 프로그램을 이용하는 것을 추천한다.
2월부터 기업 내 인트라넷을 타깃으로 Java 설치 파일로 위장한 랜섬웨어가 기승을 부리기 시작했다. 다운로드도 하지 않았는데 저절로 자바 설치 프로그램이 실행되며, 대부분 이를 자동 업데이트로 인지하고 업데이트를 해 버려서 감염된다고 한다. 심지어 운영체제 설정 언어를 감지하고 해당 언어로 실제 자바 설치 파일을 복사해서 붙여놓기를 해 놓은 것처럼 위장하여 의심할 여지를 없게 만든다. 4월 현재, 기업용 V3 등에서는 감지가 되지 않는 모양이니 주의해야 한다.
이때부터 한국 랜섬웨어 복구센터가 랜섬웨어들을 처리하는 기반이 마련되었다. 그것도 '''2018년 10월'''부터 3년이나 걸려서 랜섬웨어들을 처리하는 기반이 마련되었으니 얼마나 고생했는지 알수있다.

7.6. 2020년


캡콤이 라그나로커라는 이름의 랜섬웨어[36]에 당해 2021년의 마케팅 자료 및 스케쥴표, 개발 중인 게임의 스크린샷, 전현직 직원들의 개인정보 등이 유출되었다.
이랜드그룹의 사내망이 Clop 랜섬웨어에 공격받아 95%의 데이터가 암호화 되어 백화점, 아울랫 등의 매장 절반이 휴점하였다.#

[1] 勒索는 '강탈하다', 軟件/軟體은 '소프트웨어'를 뜻한다. 즉, 직역하면 '(돈을) 강탈하는 소프트웨어'라는 뜻이다.[2] 영어 Ransomware의 발음을 그대로 옮겼다. '란사무웨아'라고 발음한다.[3] 협박문을 담은 TXT 파일과 파일들을 압축한 .rar 파일들은 존재하는데 암호화나 변조된 파일도 없고 압축된 파일들을 열어 봐도 비밀번호도 걸리지 않았거나 바탕 화면이 바뀌었는데도 암호화, 변조된 파일이 없다면 백신에서 미리 차단한 것이다.[4] 빠른 저장장치 입출력이나 여러 방법으로 수명을 떨어트린다.[5] 명령 프롬프트가 열리지 않기 때문에 CLI 기반으로 우회해서 파일을 복사한다든지 별도의 CLI 기반 비상용 백신을 돌리는 게 불가능해진다. Malware Zero Kit(소위 mzk)도 여기서부터는 무용지물이다.[6] Windows 10 한정, 사실 Windows 10에서는 대부분의 랜섬웨어가 전부 Windows Defender에서 차단되거나 삭제하기 때문에 Windows Defender를 끄거나 프로그램을 승인하거나 업데이트를 강제로 비활성화하지 않는 이상 걸릴 확률이 낮다.[7] 백신의 언인스툴을 이용해서 삭제를 유도하거나 백신 자체를 꺼버리는 경우다. 하지만 백신도 자가 보호 기능이 있고 커널 모드에서 작동하므로 관리자 권한으로는 강제로 끌 수 없다. 또한 몇몇 백신(V3, 알약 등)은 언인스툴을 이용한 삭제를 막기 위해 보안 코드까지 입력해야 삭제가 가능하도록 되어 있다.[8] 멀웨어바이츠에서 나온 카멜레온이라는 일반적으로 차단되지 않는 프로세스(예를 들어 윈도우 탐색기, IE 등이 있다. 랜섬웨어가 돈을 받아내기 위해서는 필수적인 프로세스이므로 차단하지 않는다.)로 위장한 백신을 최후의 저항 방법으로 사용할 수 있지만, 안전 모드가 전혀 통하지 않아 업데이트에 방해를 받을 수 있다.(실제 상당수의 바이러스가 일반 모드에서의 업데이트를 방해할 수 있다.) 일단 현재 업데이트는 문제 없이 되었다. 테슬라크립트(확장자 .VVV)의 경우는 치료도 잘 됐다. 그리고 이런 게 워낙 변형된 종류가 많아서 정말로 잡힐지, 혹은 잡더라도 치료가 제대로 될 지는 알 수 없다.[9] Windows XP는 SP1까지는 방화벽 기본값이 비활성화이다. SP2에서 기본으로 켜지도록 바뀌었다.[10] 최근에는 선정적 단어로 확장자가 변환되는 사례가 발견된다. 예: fucked(Manifestus), ifuckedyou(SerbRansom), sexy(PayDay), xxx(TeslaCrypt3.0) 등이 있다. 또한 일부 랜섬웨어는 유명한 파일 확장자를 사칭하기도 한다.[11] https://www.checkmal.com/video/read/2360 등 참조.[12] Master Boot Record의 약자로, 물리 디스크의 맨 앞에 기록되어 있는 시스템 기동용 영역이다.[13] GUID Partition Table의 약자로, 물리 디스크에 대한 파티션 테이블 레이아웃 표준이다. 주로 UEFI 기반 컴퓨터에서 사용된다.[14] 한 파일에 바이러스가 2개 들어 있다. UAC 화면에서 '예'를 누르면 페트야가, '아니오'를 누르면 미샤가 실행된다.[15] 상기한 페트야와 미샤를 합친 것이다.[16] 랜섬웨어 종류에 따라 안전 모드로 진입이 되지 않는 경우가 있다.[17] Comodo Cleaning Essentials에 포함된 Comodo KillSwitch의 Quick Repair 도구를 사용하면 복구가 가능할 수도 있다. 자세한 건 이 문서 일부 참고.[18] Ransomware Information File Remover의 약자이며, 바이러스 제로 시즌 2라는 보안 카페의 매니저가 제작하고 있는 랜섬웨어 결제 안내 파일 제거 도구이다. 자세한 사항은 바이러스 제로 시즌 2 문서 참고.[19] 암호화 과정에서 사용자가 시스템을 강제 종료하여 파일이 손상되었거나, 한국에서만 주로 사용하는 한컴오피스 문서 등이 포함된다.[20] 거래 내역을 이용하여 잡는 방법이다.[21] 중간에 등장하는 러시아어 메시지는 대략 '아동 포르노게이 포르노가 발견되어 300루블의 벌금을 부과하겠다. 웹메일(전자 지불) 계좌로 이 금액 이상을 입금하면 키를 줄 테니 아래 창에 입력한 후 문제가 되는 내용을 삭제하라. 지불하지 않으면 이 컴퓨터의 모든 데이터를 날리겠다'는 내용이다. (전문은 다음과 같다. #) 굳이 페도 옆에 게이를 언급하는 이유는 러시아 사회의 호모포비아적 성향 때문으로 보인다.[22] Tor는 해커가 받은 비트코인을 세탁할 때 필요하다.[23] 이따금 AES-256을 쓰는 경우도 보인다.[24] 또한 추적을 방지하기 위해 비트코인으로 결제를 요구한다고 한다.[25] 세계적으로 흔히 쓰이는 파일들과 달리, .hwp와 같은 한컴오피스 파일은 한국에서만 쓰니까 외국 랜섬웨어 개발자는 한컴오피스의 존재를 모르는 경우가 있어서 암호화를 안 하는 경우도 종종 있다.[26] 이렇게 모인 피해 금액이 테러 범죄에 사용된다는 분석이 있기는 하다. 결국 악순환의 연속이다.[27] '''국가 중요기관'''에 랜섬웨어가 들어갔다고 생각해보자.[28] 레드페트야, 그린페트야, 골든아이 등.[29] 노턴 시큐리티의 서비스 회사인 Symantec이 제작한 것으로 추정되는데 어째서인지 영상 초반 지구본에서 남한만 지워져 있다.[30] 진짜 시초는 위에서 언급한 마이컴 고이지만 사건 정도의 피해는 찾아보지 못했다.[31] 애초에 마토메 사이트에 들어갔다가 감염되었다는 정보의 소스 자체도 어느 트위터 유저의 트윗뿐이었고 그 외에는 사례가 나오지 않았다.[32] 물론 리뷰어들이 디버깅을 한 후 일부러 가상 머신으로 실행한 건 제외한다. 이후 제작자는 밤을 새서 2억 점을 채웠다고 한다.[33] 심지어 알약에서는 '''Trojan.Android.Ransom.Wannacry''' 로 진단한다.[34] 명칭에 주의해야 한다.[35] 현재는 폐쇄됨.[36] 일단 파일에 락을 걸고 돈을 요구하는 타 랜섬웨어와는 달리 먼저 정보를 털고 난 뒤 락을 걸고 돈을 요구한다. 돈을 안 주면 해킹한 정보를 풀면서 압박하는 수법을 쓴다. 실제 저 방법에 못 이겨서 해커에게 돈을 줘버린 업체도 있다.