ransomware: past, present, and future - trend micro · 2017. 5. 23. · 5 | ransomware: past,...

27
TrendLabs SM Ransomware Roundup 랜섬웨어 과거, 현재 그리고 미래 기술 마케팅팀

Upload: others

Post on 29-Aug-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

TrendLabsSM Ransomware Roundup

랜섬웨어과거, 현재 그리고 미래

기술 마케팅팀

Page 2: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

법적고지

본 문서에 기재된 내용은 일반적 정보와 교육을 목적으로

제작되었으며, 어떠한 법적 조언을 위해 쓰일 수 없습니다.

아래에 포함된 정보는 모든 상황에다 적용되지 않으며,

현재 상황을 반영하지 않을 수도 있습니다. 이 문서에

언급된 어떠한 내용도 법적 효력이 없음을 밝히는

바입니다. 트렌드마이크로는 사전 통지 없이 언제든지 본

문서의 내용을 수정할 권리가 있습니다.

이 문서의 다른 언어로 번역된 모든 자료는 편의성으로만

간주됩니다. 번역의 정확도는 보장되지 않으며 암시적 의도

또한 없습니다. 번역의 정확도와 관련된 질문이 있는 경우,

공식적인 원문을 참고하시기 바랍니다. 번역으로 인해 생긴

불일치 또는 차이점은 구속력이 없으며 규정 준수 또는

집행에 대한 법적 효력이 없습니다.

트렌드마이크로는 정확한 최신 정보를 포함하기 위해

노력하고 있습니다. 그러나 트렌드마이크로는 어떠한

종류의 보증이나 통화 또는 완전성에 대한 어떠한 보증이나

진술도 하지 않습니다. 또한 본 문서에 대한 액세스

및 사용에 대한 액세스는 귀하의 책임하에 있습니다.

트렌드마이크로는 일체 어떠한 명시적 또는 묵시적 보증을

부인합니다. 어떠한 경우에도 이 문서를 작성, 생산 또는

제공하는데 관여한 트렌드마이크로 또는 그 누구도 직접적,

간접적, 특수함, 결과적, 사업 수익 손실 또는 특별 손해

등을 포함한 어떠한 결과, 손실 또는 손해에 대해 책임 지지

않습니다. 또한 이 문서의 사용에 대한 접근, 사용 또는

사용 불능, 또는 이 문서의 내용에 대한 오류 또는 누락으로

인해 발생하는 모든 상황에 대해서 트렌드마이크로는

책임을 지지 않습니다. 이 문서의 정보를 사용하는 것은 “

있는 그대로 사용하는 것”에 한해서 사용하실 수 있습니다.

목차

랜섬웨어: 역사와 진화

4

2016: 랜섬웨어의 해

7

랜섬웨어: 완화와 예방

14

부록

17

Page 3: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

랜섬웨어는 그 어떤 멀웨어 보다 더 강력한 정보 강탈 사이버 범죄 입니다.

랜섬웨어는 2000년 대 중반 처음 등장 했을 때부터 큰 혼란을 불러왔습니다.

그리고 2016년은 새롭게 발견된 랜섬웨어의 수가 가장 많았던 해로

기록되었습니다. 컴퓨터뿐만이 아닌 모바일과 서버의 파일을 암호화 시키는

랜섬웨어의 악영향으로 인해 개인과 기업의 그 피해는 전 세계적으로 극심해

졌습니다.

랜섬웨어가 가진 멀웨어 로써의 능력이 발전했을 뿐만 아니라 더 큰 액수를

요구하며 그 위협의 정도 또한 커졌습니다. 피해자들은 파일을 돌려받기위해

사이버 범죄자들에게 돈을 지불 하거나 시스템을 백업 시켜 다시 가동하는

방법을 택할 수 밖에 없습니다.

오늘까지도 더 위협적인 새로운 랜섬웨어들이 계속해서 등장하고 있습니다.

우리는 이 상황을 어떻게 대처해야 할까요?

Page 4: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

4 | Ransomware: Past, Present, and Future

랜섬웨어:

역사와 진화랜섬웨어 감염의 첫 사례1 는 2005년과 2006년 사이에 러시아에서 발견되었습니다. 랜섬웨어에 대한 초기 보고서들 중

하나는 피해자의 컴퓨터에 특정 파일들을 암호화하고 압축하는 변종에 관한 내용이었습니다2. 또한 피해자에게 파일을

돌려받는 대가로 300달러를 요구하는 랜섬노트를 띄우기 위한 파일을 남겼습니다. 초기에는 .DOC, .XLS, .JPG, .ZIP,

.PDF 등의 흔히 널리 쓰이는 파일들이 주 타겟이 되었습니다. 나중에는 변종이 휴대 전화3 도 감염시켰을 뿐만 아니라

컴퓨터의 마스터 부트 레코드 (MBR)4 또한 감염 시켜 OS가 로딩되지 않도록 할 수 있었습니다.

2012년이 되어서 랜섬웨어는 러시아부터 유럽의 여러 나라들로 퍼져나가기 시작했습니다5. 가짜 바이러스 방지 프로그램에

(FAKEAV) 대한 단속이 심해지자 사이버 범죄자들이 다른 피해자들을 만들 방법을 찾아 나선 것 입니다6. 랜섬웨어

운영자들은 위협을 퍼뜨리기 위한 새로운 전략을 들고 나타나기 시작했습니다. 이때 당시 가장 널리 쓰이던 전략은 처음

Reveton7에 의해 소개 되었습니다. Reveton은 사법당국을 가장해 피해자들이 사이버 범죄에 연루 되었다며 위협했습니다.

또한 랜섬웨어 운영자들은 추적을 피하기 위해 Ukash, paysafecard, MoneyPak 등 다양한 지불 수단을 이용했습니다.

FAKEAV 변종은 일반적으로

가짜 알림을 통해 사용자들을 놀라게 한다.

!

1

초기 랜섬웨어 변종은 피해자의 스크린을 잠그고 사용자들을

협박했다.

2

오늘날의 랜섬웨어 변종은 사용자의 시스템을 잠글

뿐만 아니라 돈을 지불할 지 않을 시 파일들을

지우겠다는 협박을 한다.

x

3

그림 1. FAKEAV 부터 랜섬웨어 까지의 과정

Page 5: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

5 | Ransomware: Past, Present, and Future

2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진 CryptoLocker8 와 같은 변종을 사용한 랜섬웨어가 등장했습니다.

이러한 위협은 단순히 파일을 암호화하는 것이 아니라 피해자들이 돈을 지불하지 않을 시 파일들을 삭제하기 시작했습니다.

파일을 복구할 암호 해독 키를 받으려면 피해자들은 비트코인으로 다양한 가격의 파일 몸값을 지불해야 했습니다.

크립토 랜섬웨어가 출현한 후, 사이버 범죄자들은 개인과 회사에 (회사 사이즈에 관계없이) 돈을 갈취하기 위해 더

발전했습니다.

운송 수단랜섬웨어는 스팸메일9 (악성 파일 첨부 또는 내장형 링크를 포함한), 손상되거나10 특별히 제작된 악성 웹 사이트 혹은 웹

페이지, 익스플로잇 키트, Angler11 등을 이용한 다양한 방법으로 컴퓨터와 디바이스에 침투합니다.

행동 패턴

지난 2년에 걸쳐 랜섬웨어의 행동양식은 매우 극적으로 바뀌었습니다. 2015년도에는 타겟을 개인 대신 기업으로 바꾼 공격이

목격되었습니다12. 이러한 사실은 대기업들이 랜섬웨어에 굴복하고 돈을 지불해 왔다는 끊임 없는 보도로 드러났습니다.

단순히 컴퓨터와 디바이스뿐만 아니라 랜섬웨어는 공유 드라이브13, 이동식 드라이브14 또한 서버15까지 감염시켰습니다.

어떤 경우에는 세금과 관련된 파일 또는 데이터베이스를 골라 암호화 시켜 랜섬웨어 운영자들이 더 많은 돈을 갈취 할 수

있었습니다.

Computers

Attacheddrives

Servers

Networkeddrives

그림 2. 랜섬웨어가 감염시킬 수 있는 디바이스 종류

Page 6: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

6 | Ransomware: Past, Present, and Future

랜섬웨어 노트 또한 발전했습니다. 랜섬웨어가 파일을 삭제 하기 전 피해자들이 돈을 지불할 수 있는 시간을 알려주는

타이머 등을 포함한 현대 대중 문화와 행사들을 참조로 하는 모든 형태로 발전했습니다. Doxware16 와 같은 위협은 심지어

피해자가 돈을 지불하지 않을 경우 데이터를 유출 시키겠다는 협박을 하기도 합니다. 이러한 데이터 유출 위협은 병원이나

의료서비스 제공업체에 환자 정보 유출 등의 큰 타격을 줄 수 있습니다.

간단한 사용법랜섬웨어의 악명은 사이버 범죄자들이 더 많은 돈을 벌 수 있도록 했습니다. The ransomware-as-a-service (RaaS)17

비즈니스 모델을 사용해 사이버 범죄자들이 다른 사람들에게 랜섬웨어에 수수료를 붙여 제공하거나 이익을 공유하는 등

사이버 범죄를 하나의 사업으로 키워 나갈 수 있게 만들었습니다. 비슷하게 Ransomware do-it-yourself (DIY) 키트

등이 지하 시장 또는 포럼에서도 판매되었습니다. 예산이 부족한 사이버 범죄자들은 심지어 Hidden Tear18 와 같은 무료

랜섬웨어 오픈소스를 웹 저장소를 통해 이용 하기도 합니다.

몸값 요구비싼 파일 몸값을 요구하는 MIRCOP19와 같은 랜섬웨어를 제외하면 일반적인 랜섬웨어는 0.5 에서 5 비트코인을 파일

교환의 몸값으로 요구합니다. 여기서 알아야 할 2가지 중요한 사실은 파일의 몸값이 시간이 지날수록 올라가고 또한

비트코인의 환율이 상승함에 따라 증가한다는 것입니다. 2016년 1월, 1 비트코인의 가격은 US$431 이었습니다20. 현재는

2017년 3월 21일 기준으로 볼 때 US$1,076.44, 즉 3배의 가격으로 올랐습니다21.

비트코인은 여전히 랜섬웨어가 가장 선호하는 지불 방식이지만, TrueCrypter22 같은 몇몇 랜섬웨어는 아마존 기프트

카드를 대신 사용하기도 합니다.

Page 7: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

7 | Ransomware: Past, Present, and Future

2016: 랜섬웨어의 해

2015년에 29개의 랜섬웨어가 발견된 것에 비해, 2016년에는 752%나 증가한 247개의 랜섬웨어가 발견되었습니다23.

이러한 랜섬웨어 활동이 긁어모은 돈은 대락 US$10억24 정도의 이익을 창출한 것으로 알려져 있는데, 이는 데이터 백업이

없는 큰 기업들과 단체들이 그 표적이 되어 돈을 지불 할 수 밖에 없었기 때문입니다.

0

250

150

20162015

29

247

752%

increase

그림 3. 2016년 새롭게 추가된 랜섬웨어 숫자

언제나처럼 트렌드마이크로가 탐지하고 차단한 랜섬웨어의 79%는 스팸메일을 통해 발견되었습니다. 그러므로 사용자들은

스팸메일에 사용되는 소셜엔지니어링의 레벨을 항상 염두에 두어야 합니다. 휴가, 스포츠 이벤트, 정치 뉴스, 회사의

관심 문제, 마감일, 세금 등의 주제들은 피해자들이 랜섬웨어를 시스템에 다운로드 받도록 유도하는데 타겟이 되기 쉬운

대상입니다. 랜섬웨어가 깔린 웹사이트나 웹 페이지 접속으로 인한 감염은 전체의 20%를 차지했습니다.

Page 8: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

8 | Ransomware: Past, Present, and Future

그림 4. 2016년 랜섬웨어 스팸메일에 가장 많이 이용된 파일 형태

그림5. 2016년 랜섬웨어 피해를 입은 비즈니스 관련 파일의 수

앞서 언급했듯이, 점점 더 많은 대기업과 단체들이 랜섬웨어의 희생양이 되고 있습니다. 또한 교육 기관25, 정부 기관, 병원,

의료 서비스 제공 업자26 등 다양한 분야의 사업들이 랜섬웨어의 피해자가 되는 것을 보았습니다.

0

50M

100M

DECNOVOCTSEPTAUGJULJUNMAYAPRMARFEBJAN

DOC

XLS

RAR

EXE

DOCX

HTML

XLSX

SCR

PDF

COM

HTM

RTF

BIN

JS

VBS

WSF

DOCM

JSE

Others

노트: 11월에 있었던 자바 스크립트 첨부파일의 증가는 NEMUCOD 랜섬웨어에 의해 발생 하였습니다. 이메일을 통해 배포된 LOCKY 랜섬웨어도 이러한

현상에 포함되어 있었습니다.

기업을 대상으로 하는 랜섬웨어 운영자들은 데이터베이스와 같은 중요 문서를 암호화하여 막대한 피해를 입힙니다.

0

50

100

Virtualdesktop files

CAD filesTax filesSQL filesWebsitefiles

Databasefiles

96

75 81

22

70

19

Page 9: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

9 | Ransomware: Past, Present, and Future

7월

8월

9월

University Gastroenterology

7월 11일 미국

파일 저장 시스템으로부터 암호화 된 파일27

Woodbury County Office

7월 20일미국

백업 안된 3,700개의 파일 암호화28

U.S. United Food and CommercialWorkers Local 655 Pension Fund

7월 21일미국

전, 현 미주리 주 유니언 당원들 정보에 대한 잠재적 접근29

Marin Medical Practices Concepts

7월 26일미국

2주치 백업 데이터와 5,000명 환자 레코드 분실30

New Jersey Spine Center

7월 27일미국

암호화된 파일 접근을 위해 밝혀지지 않은 금액의 몸값을 지불31

8월 20일미국

하루 이상 모든 시스템 셧다운32

Sarasota City Hall

Appalachian Regional Hospitals

8월 27일미국

시스템 락다운으로 인한 매뉴얼 작업33

9월 7일일본

감염된 PC 중 하나가 학생들의 개인 기록을 저장34

Kobe University

The North Dakota Departmentof Mineral Resources

9월 12일미국

피해자가 US$350를 지불했으나 백업 데이터를 통해 24시간 내에 데이터가 복원됨35

Yuba-Sutter Medical Clinic

9월 12일미국

데이터에 대한 제한된 액세스로 인해 운영 시스템 방해36

Page 10: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

10 | Ransomware: Past, Present, and Future

Page 11: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

11 | Ransomware: Past, Present, and Future

그림 6. 2016년 하반기 랜섬웨어 공격

11월

12월

Spencer Chamber of Commerce

11월 18일미국

모든 컴퓨터 시스템 감염46

Bigfork School District

11월 24일미국

학생 기록과 다른 파일들 암호화47

San Francisco MunicipalTransportation Agency

11월 28일미국

철도 시스템 락다운 후 승객들의 무임승차 유도

Howard County Office

33,000개 파일 암호화48

11월 29일미국

Carleton University

11월 29일캐나다

대학 내 컴퓨터와 파일 암호화49

Henry County Office

12월 8일미국

이름, 주소, 전화번호, 등록번호 등 개인정보 유출50

Carroll County Sheriff’s Office

12월 14일미국

파일 복구를 위해 US$2,400 지불51

East Valley Community Health Center

12월 22일미국

개인, 의료, 보험 정보 등이 포함되어 있을 수 있는 65,000개의 개인 데이터 감염52

Page 12: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

12 | Ransomware: Past, Present, and Future

그림 7. 2016년 랜섬웨어 타임라인

1월

2월

4월

5월

6월

7월

8월

3월

9월

10월

11월

12월

CRYPRADAM웹 사이트 호스팅과 관련된 파일 암호화

EMPER가장 높은 가격 중 하나인 13 비트코인 요구

LOCKY스팸 첨부 파일에 포함된 매크로 코드로서, 그 당시에 식별된 새로운 방법

CERBER윈도우 스크립트 파일이나 클라우드 플랫폼과 같은 다양한 전략을 통합. 최초로 음성 랜섬 노트 사용

CRYPSAM서버 감염

PETYAMBR 덮어쓰기

JIGSAW파일의 몸값을 지불하지 않을 시 매 시간 일정 개수의 파일을 지우는 방식

WALTRIX익스플로잇 키트를 통해 전파된 2016년 랜섬웨어 중 하나

WALTRIX 2.0파일 암호화. 스크린 잠금을 통해 데스크탑의 접근을 차단

ZCRYPT플래시 드라이버와 USB를 통해 확산

GOOPICRig 익스플로잇 키트를 통해 설치. 파일의 영구적 암호화가 진행 되기 전 피해자 들에게 지불할 기간을 더 길게 제공

MIRCOP태국의 세관신고서로 위장. 피해자들이 랜섬웨어 지불 방식을 알고 있다고 가정 후 일반적인 랜섬노트를 사용하는 대신 세금 상환을 요구함. 가장 최고 금액 중 하나인 40 혹은 그 이상의 비트코인을 요구CRYPBEE

악성 매크로나 감염된 악성 웹 사이트를 이용

STAMPADO돈을 지불하지 않을 경우 6시간에 한 번씩 파일을 하나씩 삭제. 96시간 이상 미결제 시 모든 파일 암호화

CERBER 3.0Magnitude 와 Rig 익스플로잇 키트를 통해 확산

ELFREXDDOSDDoS 공격을 할 수 있는 리눅스 랜섬웨어

MILICRY수집된 정보를 .PNG 파일로 만들어 전송

DETOXCRYPTO 2.0가짜 트렌드마이크로 인증서 사용

COMLINE명령줄을 사용하여 실행할 수 있는 첫번째 랜섬웨어

SHOR7CUT웹 서버를 타겟으로 공격

SMASHLOCK 작업관리자, 명령줄 및 레지스트리 편집기를 비활성화. 타이머 및 진행 표시줄과 함께 일련의 메시지 상자 표시

TELECRYPTTelegram 채널 (api.telegram.org)을 사용하여 C&C 서버와 통신

POPCORNTYM감염된 피해자에게 암호 해독 키를 교환하기 위해 멀웨어를 뿌리도록 지시

GOLDENEYEMISCHA와 PETYA에 연결. 감염된 시스템을 재부팅 시켜 암호화 루틴 실행

Page 13: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

13 | Ransomware: Past, Present, and Future

최신 개발

랜섬웨어가 컴퓨터 및 기타 장치에 설치된 보안 솔루션을 뚫는 것은 쉽지 않은 일입니다. 사실상 몇몇의 랜섬웨어는 보안

시스템에 걸리지 않기 위해 새로운 방법을 도입하기도 했습니다. 이러한 랜섬웨어들 중 가장 최근에 나온 것이 TorrentLocker

일 것 입니다. TorrentLocker는 설치된 보안 소프트웨어를 통과하기위해 Nullsoft Scriptable Install System (NSIS)을

사용했을 뿐만 아니라 피싱 메일에 손상된 Dropbox의 URL을 내장하기 시작했습니다53. 해당 URL은 송장 또는 Dropbox

와 같은 적법한 사이트에서 다운받을 법한 문서로 위장하여 사용자가 랜섬웨어를 다운로드 받도록 유도하였습니다.

타겟을 다양화하기 위한 노력으로 Patcher를 사용해 Mac OS X® 사용자를 노리기도 했습니다54. 또한 Microsoft®

Office® 및 Adobe® Premiere® Pro 와 같은 인기 있는 응용 프로그램에 대한 Patcher로 가장하는 것 외에도 Bit

Torrent를 통해 Patcher를 보내기도 합니다.

새로 또 나온 랜섬웨어 변종 중 하나인 Hermes는 파일을 암호화 하기 위해 피해자의 컴퓨터와 맵핑이 안된 공용 네트워크를

스캔한 후 시스템 복원 지점을 삭제하고 할당된 최대 섀도 스토리지 크기를 410MB로 줄입니다55.

비록 이러한 진행 과정이 완전히 새로운 것은 아닐지라도, 여전히 랜섬웨어에 의해 사용되고 있습니다. 스팸메일에 포함된

악성 Dropbox URL 을 이용해 이례적으로 크게 일어났던 WannaCry/WCRY 랜섬웨어가 그 대표적인 예 입니다.

워너크라이 랜섬웨어는 SMB 서버에서 최근 패치가 된 취약점을 활용하기 시작했고, 이로 인해 지금까지 가장 큰 규모의

랜섬웨어 공격이 발생했습니다.

미래에 일어날 공격들

랜섬웨어는 몇 년 사이에 그 모습이 또 바뀔 것 입니다. 잠재적인면에서 보았을 때 랜섬웨어는 피해자가 몸값을 지불할

때까지 전체 인프라를 공격 (기업 뿐만이 아닌 한 도시나 심지어 한 국가의 위협이 될 수도 있는) 할 수 있을 정도로 진화할

수도 있습니다. 사이버 범죄자들은 단지 네트워크뿐만 아니라 생태계를 마비시키기위해 산업용 제어 시스템 (ICS) 및 기타

중요한 인프라를 타격하는 접근 방식을 모색 할 수도 있습니다. 또한 지난 2016년 Bay Area Transit의 결제 키오스크

기계가 랜섬웨어에 공격을 당했던 것처럼 결제 시스템 또한 사이버 범죄자들의 더 큰 표적이 될 수 있는 핵심 영역입니다.

우리는 랜섬웨어가 병원과 교통시스템을 공격하는 것을 보았습니다. 어떻게 하면 랜섬웨어 공격이 제조업 분야에서 널리

쓰이는 산업용 로봇이나 오늘날의 스마트 시티를 연결하고 운영하는 인프라와 같은 더 큰 타겟을 공격 하지 못하도록 막을

수 있을까요? 온라인 탈취는 단순히 컴퓨터와 서버를 인질로 잡는 것에서 벗어나 스마트 디바이스 또는 중요한 인프라

등 충분한 보안 시스템이 연결되어 있지 않은 형태의 어떤 것이든 타겟을 삼아 공격할 것입니다. 또한 이러한 과정에서

계속해서 만들어지는 투자 수익률로 인해 사이버 범죄자들의 공격은 계속 될 것 입니다.

Page 14: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

14 | Ransomware: Past, Present, and Future

랜섬웨어: 완화와 예방트렌드마이크로는 이러한 위협의 위험을 최소화하기 위해 몇가지 기본적인 예방 조치를 취할 것을 권장합니다.

백업 & 복구자동화: 복사본 3개, 2개의 형식, 네트워크로부터 에어갭 1

패치취약점 활용 최소화

피싱메일 사내교육인지, 모범 사례 연구, 시뮬레이션 테스트

접근 제어사내 중요 문서의 접근 제한

랜섬웨어에 돈 지불하지 않기한 번 지불은 또 다른 미래의 공격을 불러 일으킵니다

보안 태세 강화행동 모니터링, 추가 기술 사용

랜섬웨어는 오늘날 가장 위험한 사이버보안의 위협 입니다. 대기업과 기관들을 대상으로 삼기 위해 랜섬웨어는 중요

데이터를 큰 리스크에 노출시키는 새로운 전략을 채택하고 있습니다. 화이트리스트, 어플리케이션 제어와 같은 다른 안티

랜섬웨어 기능을 갖춘 평판 기반 분석과 행동 분석, 네트워크 모니터링, 취약점 방어, 하이파이 머신러닝 등의 기술을 세대를

초월하는 기술 접근 방식과 결합하면 회사를 좀 더 안전하게 지킬 수 있습니다.

TorrentLocker 와 같은 변종은 랜섬웨어 호스팅 웹 페이지로 리디렉션 되는 합법적인 URL을 사용하여 게이트 웨이 감지를

우회할 수 있습니다. 이를 해결하려면 게이트 웨이의 계층화된 접근 방식이 필요합니다. 이는 사용자에게 메시지를 보내거나

웹 게이트 보안 솔루션을 통해 랜섬웨어 및 피싱 메일 (악성 첨부파일 또는 악성 URL이 들어있는 메일)을 탐지하고 또한

파일 및 웹 페이지를 위한 샌드박스 기술을 포함합니다.

Page 15: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

15 | Ransomware: Past, Present, and Future

!

이메일 & 게이트웨이 보호Trend Micro™ Cloud App Security, Deep Discovery™ Email Inspector, InterScan™ Web Security 는 이메일 및 웹 페이지와 같은 랜섬웨어의 침투 방식으로부터 시스템을 보호합니다.

기능:

스피어피싱 보호

멀웨어 샌드박스

IP / 웹 레퓨테이션 체크

문서 익스플로잇 탐지

윈도우가 아닌 다른 컴퓨터의 파일을 암호화 할 수 있는 Patcher 혹은 비슷한 변종은 모바일 보안 어플리케이션 및 파일

기반 시스템에서 악성 URL 또는 파일을 검색할 수 있는 모바일 보안 앱의 도움을 받을 수 있습니다.

또한, 워너크라이와 같은 랜섬웨어에 감염될 수 있는 서버 및 네트워크는 랜섬웨어와 연관된 악성 URL 또는 파일을

탐지하는 기술을 포함하는 물리, 가상, 클라우드 기반 서버를 위해 설계된 보안 제품으로 보호될 수 있습니다.

트렌드마이크로의 이메일, 게이트웨이, 엔드포인트, 네트워크, 서버 보호 제품을 통해 위험에 노출된 회사의 시스템을

보호하세요.

엔드포인트 보호Trend Micro Smart Protection Suites는 랜섬웨어와 연관된 수상한 행동과 익스플로잇을 탐지, 중단 합니다.

기능:

하이파이 머신러닝

랜섬웨어 행동 모니터링

어플리케이션 제어

취약점 방어

웹 보안 규정

Page 16: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

16 | Ransomware: Past, Present, and Future

네트워크 보호Trend Micro Deep Discovery Inspector 는 악성 트래픽, 커뮤니케이션 및 네트워크에 랜섬웨어를 설치하기 위한 수상한 시도 등의 기타 활동들을 탐지 합니다.

기능:

네트워크 트래픽 스캔

멀웨어 샌드박스

래트럴무브먼트 예방

서버 보호Trend Micro Deep SecurityTM 는 수상한 네트워크 활동을 탐지하고 중단합니다. 또한 익스플로잇 공격으로부터 서버와 어플리케이션을 방어합니다

기능:

웹 서버 보호

취약성 방어

Page 17: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

17 | Ransomware: Past, Present, and Future

JANCRYPJOKER CRYPNISCA CRYPRADAM CRYPTRITU

EMPER LECTOOL MEMEKAP

FEBCRYPDAP CRYPGPCODE CRYPHYDRA 1.0 CRYPZUQUIT

LOCKY MADLOCKER

MARCERBER CRYPAURA KERANGER MAKTUB

MAKTUB SURPRISE PETYA TESLA

APR

COVERTON CRYPSALAM CRYPSAM CRYPTEAR 1.0

CRYPTOHASU CRYPTOHOST 1.0 CRYPTOSO CRYPVAULT

EMPER 2.0 JIGSAW KIMCIL WALTRIX

XORBAT ZIPPY

MAY

AUTOLOCKY BADBLOCK BLOCCATO BRLOCK

BUCBI CRIPTODC CRYPALPHA CRYPCORE

CRYPDAP CRYPLIKI CRYPMAME DEMOCRY

ELFACRYPT ENIGMA LOCKSCAM MISCHA

ROKKU SHUJIN SNSLOCK TAKALOCKER

WALTRIX 2.0 ZCRYPT

JUN

APOCALYPSE BART CRYPAGA CRYPCUTE

CRYPEDA CRYPHERBST CYPHERKEY CRYPKEYIV

CRYPMIC 1.0 CRYPSHOCKER GOOPIC JIGSAW 2.0

JOKOZY JSRAA LOCKRVTN MIRCOP

SATANA WALTRIX 3.0 WALTRIX 4.0 WHITELOCK

XORIST ZIRBAM

JUL

ALFA CRYPBEE CRYPMIC 2.0 FAKELOCK

HOLYCRYPT JAGER JUSINOMEL NOOBCRYPT

POWERWARE 2.0 RUSHTEAR SANCTEAR STAMPADO 1.0

TILDE UYARITEAR WALTRIX 5.0 ZIPTB

AUG

ALMALOCK ATILOCKTEAR BAKSOCUTE BANKTEAR

BART 2.0 CERBER 2.0 CERBER 3.0 CRYPHYDRA 2.0

CRYPMIC 3.0 CRYPTLOCK CRYPTOHOST 2.0 CRYPZXAS

DETOXCRYPTO 1.0 DOMINO ELFREXDDOS FANTOMCRYPT

FSOCEDA KAOTEAR LERITH POGOTEAR

PURGE REKTEDA SCRNLOCKER SERPICO

SHARKRAAS SHINOLOCK TELANATEAR VENUSLOCK

WILDFIRE

SEP

ATOM CRYPTEAR 2.0 CRYPTTRX CRYPY

CRYSIS CUCKTOX DETOXCRYPTO 2.0 EDALOCK

EREBUS FENIX HDDCRYPTOR HIDDENTEARBLACKFEATHER

HIDDENTEARDEVMARE HORCRUX JOKEMARS KAWAIILOCKER

MILICRY NULLBYTE PrincessLocker RARVAULT

STAMPADO 2.0 STOPI

OCT

ALCATRAZ ANGRYDUCK CERBER 4.0 CLICKMEG

ComCircle COMLINE CRYPTBTN CRYPTGO

CryptoTrooper EDA2Anubis EDA2BLA EDA2JanBleed

EDA2MasterBuster EDA2Notorious ENCRYPTILE ENIGMA

ESMERALDA EXOTIC HADESLOCK HiddenTearAPT

HiddenTearNotorious HiddenTearShadow JACKPOT KILLERLOCKER

KOSTYA LERITH 2.0 LOCK93 NUCLEAR

SHOR7CUT Sonido TENSEC VENIS

WILCRYPT

부록

Page 18: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

18 | Ransomware: Past, Present, and Future

NOV

AIRACROP CERBER 4.1.6 CERBER 5.0.0 CERBER 5.0.1

CHIP CITOXE CRYPAYSAFE CRYPHYDRA

CRYPSHED CRYPTASN1 CryptoLuck CRYPTON

CRYPTOWIRE CRYSIS 2.0 DXXD EDA2Runsome

EXOSHELL GREMIT HappyLocker HiddenTearCerber

HiddenTearDecryptor HiddenTearHappy HiddenTearHCrypto HiddenTearHolly

HiddenTearFSociety HOTDEM ILOCKED ISHTAR

KARMA LOMIX MATRIX PayDOS

PCLOCK PROTOBTC PSHELL Ransoc

RARLOCK RAZYCRYPT RUNELOCKER SMASHLOCK

SPICYCRYPT SURVEYLOCK TELECRYPT VINDOWS

ZEROCRYPT

DEC

ADAMLOCK ANTIX AYTEP BADCRIPT

BRAINCRYPT CERBER 5.0.x CRYPBLOCK CRYPEXTXX

CRYPTORIUM DERIALOCK DESBLOQ DONATO

EDGELOCKER FREROGA GOLDENEYE HiddenTearGuster

HiddenTearKoko LEVILOCK MFESTUS MICROP

PopCornTym SCRLOCKER

표 1. 2016년 랜섬웨어

Database Website SQL Tax CAD VD

ALFA • • •

Antix • • • • •

ATILOCKTEAR • •

AUTOLOCKY • • •

BADBLOCK • • • •

BAKSOCUTE • •

BART • • • •

CERBER • • •

CITOXE • • • •

CRIPTODC • • • •

CRYPALPHA • • • •

CRYPAURA • • • •

CRYPBEE • • •

CRYPCORE • •

CRYPCUTE • • • •

CRYPDAP • • • •

Page 19: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

19 | Ransomware: Past, Present, and Future

Database Website SQL Tax CAD VD

CRYPEDA •

CRYPGPCODE • • • • •

CRYPHYDRA • • • • •

CRYPJOKER • • • •

CRYPKEYIV • • •

CRYPLIKI • • • •

CRYPLIKI • • • •

CRYPMIC 1.0 • • • • •

CRYPMIC 2.0 • • •

CRYPNISCA • • •

CRYPRADAM • • • • •

CRYPSHED •

CRYPSHOCKER • • • •

CRYPTEAR 1.0 • • •

CRYPTOHOST 1.0 • • • •

CryptoLuck • • • •

CRYPTBTN •

CRYPTON •

CRYPTOSO • • • •

CRYPTRITU • • • •

CRYPVAULT •

CRYSIS 2.0 • • •

DETOXCRYPTO 2.0 • •

DXXD • • •

EDA2BLA • • •

EDA2JanBleed • •

EDA2Runsome • • • •

ELFACRYPT • •

EMPER • • •

Page 20: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

20 | Ransomware: Past, Present, and Future

Database Website SQL Tax CAD VD

EMPER 2.0 • •

ENIGMA • • • • •

EREBUS • • • • •

GOLDENEYE • • • •

HADESLOCK • • • •

HiddenTearAPT • • • •

HiddenTearCerber • • • •

HiddenTearDecryptor • • •

HiddenTearFSociety • • • •

HiddenTearGuster • • •

HiddenTearHappy • • • •

HiddenTearHolly • •

HiddenTearKoko • • • •

HiddenTearShadow • • •

HOLYCRYPT • • •

HOTDEM • • • • •

ISHTAR • •

JIGSAW • • • • •

JIGSAW 2.0 • • • •

JOKEMARS • • • • •

JOKOZY •

JSRAA • •

KERANGER • • • •

KIMCIL • • •

KOSTYA •

LECTOOL • •

LOCK93 • •

LOCKY • •

MADLOCKER • • • •

Page 21: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

21 | Ransomware: Past, Present, and Future

Database Website SQL Tax CAD VD

MAKTUB • • • • •

MIRCOP • • •

MISCHA • • • •

PCLOCK • •

PETYA • • • • •

POGOTEAR • •

PopCornTym • • • • • •

POWERWARE 2.0 • •

PrincessLocker • • •

PROTOBTC • • •

PSHELL

REKTEDA • •

ROKKU • • • • •

RUSHTEAR • •

SATANA • • •

SEOIRSE • • •

SHOR7CUT •

SPICYCRYPT • • • •

STAMPADO 1.0 • • •

TAKALOCKER • •

TESLA • • • •

UYARITEAR • •

VENUSLOCK • •

VINDOWS • • •

WALTRIX • • • •

WALTRIX 2.0 • • • • •

WALTRIX 3.0 • • • • •

WALTRIX 4.0 • • • • •

WALTRIX 5.0 • • •

Page 22: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

22 | Ransomware: Past, Present, and Future

Database Website SQL Tax CAD VD

XORBAT • • • •

XORIST • • •

ZCRYPT • • • •

ZEROCRYPT •

ZIPPY • •

표 2. 2016년 암호화된 비즈니스 관련 자료

Page 23: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

23 | Ransomware: Past, Present, and Future

References1. TrendLabs. (2017). Threat Encyclopedia. “Ransomware.” Last accessed on 20 March 2017, https://www.trendmicro.com/vinfo/

us/security/definition/Ransomware.

2. Trend Micro Incorporated. (14 March 2006). TrendLabs Security Intelligence Blog. “Ransomware! Ransomware! Ransomware!”

Last accessed on 20 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/ransomware21-ransomware21-

ransomware21/.

3. Nart Villeneuve. (12 January 2011). TrendLabs Security Intelligence Blog. “SMS Ransomware Tricks Russian Users.” Last accessed

on 20 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/sms-ransomware-tricks-russian-users/.

4. Cris Pantanilla. (12 April 2012). TrendLabs Security Intelligence Blog. “Ransomware Takes MBR Hostage.” Last accessed on 20

March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/ransomware-takes-mbr-hostage/.

5. Roland Dela Paz. (8 March 2012). TrendLabs Security Intelligence Blog. “Ransomware Attacks Continue to Spread Across Europe.”

Last accessed on 20 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/ransomware-attacks-continue-

to-spread-across-europe/.

6. Oscar Celestino Angelo Abendan ll. (22 March 2012). Trend Micro Threat Encyclopedia. “Dwindling FAKEAV Business Spurs

Ransomware Infections in Europe.” Last accessed on 10 April 2017, https://www.trendmicro.com/vinfo/us/threat-encyclopedia/

web-attack/122/dwindling-fakeav-business-spurs-ransomware-infections-in-europe.

7. David Sancho. (2012). Trend Micro Security Intelligence. “Police Ransomware Update.” Last accessed on 21 March 2017, https://

www.trendmicro.de/cloud-content/us/pdfs/security-intelligence/white-papers/wp-police-ransomware-update.pdf.

8. Joselito Dela Cruz. (11 October 2013). TrendLabs Security Intelligence Blog. “Threat Refinement Ensues with CryptoLocker,

SHOTODOR Backdoor.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/threat-

refinement-ensues-with-crypto-locker-shotodor-backdoor/.

9. Kervin Alintanahin. (21 October 2013). TrendLabs Security Intelligence Blog. “CryptoLocker: Its Spam and ZeuS/ZBOT

Connection.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/cryptolocker-its-

spam-and-zeuszbot-connection/.

10. Robert McArdle. (22 February 2012). TrendLabs Security Intelligence Blog. “Compromised Website for Luxury Cakes and

Pastries Spreads Ransomware.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/

compromised-website-for-luxury-cakes-and-pastries-spreads-ransomware/.

11. Joseph C. Chen. (22 June 2016). TrendLabs Security Intelligence Blog. “After Angler: Shift in Exploit Kit Landscape and New

Crypto-Ransomware Activity.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/

angler-shift-ek-landscape-new-crytpo-ransomware-activity/.

12. Paul Pajares. (22 September 2015). TrendLabs Security Intelligence Blog. “Businesses Held for Ransom: TorrentLocker and

CryptoWall Change Tactics.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/

businesses-held-for-ransom-torrentlocker-and-cryptowall-change-tactics/.

13. Trend Micro Incorporated. (7 August 2015). TrendLabs Security Intelligence Blog. “Price Hikes and Deadlines: Updates in the

World of Ransomware.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/price-

hikes-and-deadlines-updates-in-the-world-of-ransomware/.

14. Abigail Pichel. (25 December 2013). TrendLabs Security Intelligence Blog. “New CryptoLocker Spreads via Removable Drives.”

Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/new-cryptolocker-spreads-via-

removable-drives/.

15. Trend Micro Incorporated. (22 April 2016). TrendLabs Security Intelligence Blog. “A Lesson on Patching: The Rise of SAMSAM

Crypto-Ransomware.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/lesson-

patching-rise-samsam-crypto-ransomware/.

Page 24: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

24 | Ransomware: Past, Present, and Future

16. NETWORTH. (26 January 2017). NETWORTH. “Doxware Ransomware Threatens to Release Sensitive Info Publicly.” Last accessed

on 10 April 2017, http://www.networth.ca/2017/01/doxware-ransomware-threatens-release-sensitive-info-publicly/.

17. TrendLabs. (7 September 2016). Trend Micro Security News. “Ransomware as a Service Offered in the Deep Web: What This

Means for Enterprises.” Last accessed on 21 March 2017, https://www.trendmicro.com/vinfo/us/security/news/cybercrime-

and-digital-threats/ransomware-as-a-service-what-this-means-for-enterprises.

18. Trend Micro Incorporated. (25 August 2016). TrendLabs Security Intelligence Blog. “New Open Source Ransomware Based

on Hidden Tear and EDA2 May Target Businesses.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-

security-intelligence/new-open-source-ransomwar-based-on-hidden-tear-and-eda2-may-target-businesses/.

19. Jaaziel Carlos. (24 June 2016). TrendLabs Security Intelligence Blog. “MIRCOP Crypto-Ransomware Channels Guy Fawkes,

Claims to Be the Victim Instead.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/

instruction-less-ransomware-mircop-channels-guy-fawkes/.

20. Pesa_Mic. (20 January 2016). Deep.Dot.Web. “Bitcoin Price Analysis 20-Jan-2016.” Last accessed on 21 March 2017, https://

www.deepdotweb.com/2016/01/20/bitcoin-price-analysis-20-jan-2016/.

21. XE. (1995−2017). XE. “XBT−Bitcoin.” Last accessed on 21 March 2017, http://www.xe.com/currency/xbt-bitcoin.

22. TrendLabs. (2 May 2016). Trend Micro Security News. “TrueCrypter Ransomware Now Accepting Amazon Gift Cards.” Last

accessed on 21 March 2017, https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/

truecrypter-ransomware-accepting-amazon-gift-cards.

23. TrendLabs. (28 February 2017). Trend Micro Security News. “A Record Year for Enterprise Threats.” Last accessed on 21 March

2017, https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup.

24. Maria Korolov. (5 January 2017). CSO. “Ransomware Took in $1 Billion in 2016−Improved Defenses May Not Be Enough to Stem

the Tide.” Last accessed 21 March 2017, http://www.csoonline.com/article/3154714/security/ransomware-took-in-1-billion-

in-2016-improved-defenses-may-not-be-enough-to-stem-the-tide.html.

25. TrendLabs. (9 September 2016). Trend Micro Security News. “Countering the Education Sector’s Ransomware Problem.”

Last accessed on 21 March 2017, https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/

countering-the-education-sector-s-ransomware-problem.

26. TrendLabs. (31 March 2016). Trend Micro Security News. “Hospital Ransomware on the Loose? More Healthcare Providers

Affected by Ransomware.” Last accessed on 31 March 2017, https://www.trendmicro.com/vinfo/us/security/news/cybercrime-

and-digital-threats/hospital-ransomware-on-the-loose-more-healthcare-providers-affected-by-ransomware.

27. Kayla Thrailkill. (13 September 2016). TechTalk. “University Gastroenterology Informs Patients of Data Security Incident.” Last

accessed on 21 March 2017, http://techtalk.pcpitstop.com/2016/09/13/ugi-security-incident/.

28. Ian Richardson. (2 August 2016). Sioux City Journal. “Supervisors Approve Investigation into Cyber Attack That Compromised

3,700 County Files.” Last accessed on 21 March 2017, http://siouxcityjournal.com/news/supervisors-approve-investigation-

into-cyber-attack-that-compromised-county-files/article_6273cb18-7704-5803-bd66-c88a9931a4d0.html.

29. Kaitlyn Schwers. (16 November 2016). Belleville News-Democrat. “Unionized Grocery Workers May Be Victimized by Computer

Hack.” Last accessed on 21 March 2107, http://www.bnd.com/news/local/article115148918.html.

30. Jessica Davis. (5 October 2016). Healthcare IT News. “Two Providers Forced to Pay Up in Ransomware Attacks.” Last accessed

on 21 March 2017, http://www.healthcareitnews.com/news/two-more-ransomware-attacks-both-organizations-pay.

31. Akanksha Jayanthi. (4 October 2016). Becker’s Health IT & CIO Review. “New Jersey Spine Center Pays Ransom to Cyber

Attackers After ‘Seeing No Other Option.’” Last accessed on 21 March 2017, http://www.beckershospitalreview.com/healthcare-

information-technology/new-jersey-spine-center-pays-ransom-to-cyberattackers-after-seeing-no-other-option.html.

32. WWSB ABC 7. (20 August 2016). WWSB ABC 7 My Suncoast. “City of Sarasota’s System Hacked by Ransomware, Data Held

Hostage.” Last accessed on 21 March 2017, http://www.mysuncoast.com/news/local/city-of-sarasota-s-system-hacked-by-

ransomware-data-held/article_706019e2-6635-11e6-94cc-af3af2bb01f1.html.

Page 25: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

25 | Ransomware: Past, Present, and Future

33. Daniel Tyson. (27 August 2016). The Register-Herald.com. “ARH Computers Breached.” Last accessed on 21 March 2017,

http://www.register-herald.com/news/arh-computers-breached/article_5159665b-7786-523b-b233-c3524259b538.html.

34. Public Relations Division, General Affairs Department. (7 September 2016). Kobe University. “On the Computer Virus Infection

of Our Professional Computer.” Last accessed on 21 March 2017, http://www.kobe-u.ac.jp/NEWS/info/2016_09_07_01.html.

35. Amy Dalrymple. (12 September 2016). Grand Forks Herald. “ND Department Attacked by Ransomware.” Last accessed on 21

March 2017, http://www.grandforksherald.com/news/4113494-nd-department-attacked-ransomware.

36. Monica Vaughan. (12 September 2016). Prospect Magazine. “Ransomware Attack Hits Yuba City Clinic.” Last accessed on

21 March 2017, http://www.appeal-democrat.com/news/ransomware-attack-hits-yuba-city-clinic/article_23755354-7954-

11e6-8506-5f7d1b5d1d53.html.

37. Rodney Hanners. (20 September 2016). Keck Medical Center of USC. “Notice of Data Breach.” Last accessed on 21 March 2017,

http://www.keckmedicine.org/wp-content/uploads/2016/09/doc11167320160920094345.pdf.

38. Nicole Young. (20 September 2016). The Tennessean. “Springfield City Hall Recovers from Ransomware Attack.” Last accessed

on 21 March 2017, http://www.tennessean.com/story/news/local/robertson/2016/09/20/springfield-city-hall-recovers-

ransomware-attack/90746176/.

39. Frankly Media and krgv. (22 September 2016). KRGV.com. “Palmhurst Police Department Avoids Data Loss.” Last accessed on

21 March 2017, http://www.krgv.com/story/33153212/palmhurst-police-department-avoids-data-loss.

40. Jessica Davis. (4 October 2016). Healthcare IT News. “Ransomware Attack on Urgent Care Clinic of Oxford, Purportedly Caused

by Russian Hackers.” Last accessed on 21 March 2017, http://www.healthcareitnews.com/node/530046.

41. Dissent. (17 October 2016). Office of Inadequate Security. “Rainbow Children’s Clinic Notifies 33,368 Patients of Ransomware

Attack.” Last accessed on 21 March 2017, https://www.databreaches.net/rainbow-childrens-clinic-notifies-33368-patients-

of-ransomware-attack/.

42. Abe Hawken. (31 October 2016). MailOnline. “NHS Trust Cancels Every Operation at Three Hospitals After Its Electronic System

Was Hit by a Computer Virus Attack.” Last accessed on 21 March 2017, http://www.dailymail.co.uk/news/article-3890964/

NHS-Trust-cancels-operation-three-hospitals-electronic-hit-computer-virus-attack.html.

43. Lynn Brezosky. (11 November 2016). San Antonio Express News. “Ransomware Attack Targets Seguin Dermatology Practice.”

Last accessed on 21 March 2017, http://www.expressnews.com/business/local/article/Ransomware-attack-targets-Seguin-

dermatology-10609268.php.

44. Brittany Seemuth. (10 November 2016). Northwest Now. “Cyber Ransoming Hits Menomonee Falls Businesses.” Last accessed

on 21 March 2017, http://www.mynorthwestnow.com/story/news/local/menomonee-falls/2016/11/10/cyber-ransoming-

hits-menomonee-falls-businesses/93548816/.

45. Herald Bulletin. (15 November 2016). Indiana Economic Digest. “Editorial: Madison County Hacker Attack Will Cost More Than

Ransom Payment.” Last accessed on 21 March 2017, http://indianaeconomicdigest.com/main.asp?SectionID=31&subsectionI

D=201&articleID=85949.

46. Kayla Thrailkill. (18 November 2016). TechTalk. “Spencer Chamber of Commerce Infected with Ransomware.” Last accessed on

21 March 2017, http://techtalk.pcpitstop.com/2016/11/18/spencer-chamber-infected-ransomware/.

47. Associated Press. (24 November 2016). Billings Gazette. “Ransomware Attack on Bigfork Schools; Fix in Works.” Last accessed

on 21 March 2017, http://billingsgazette.com/news/state-and-regional/montana/ransomware-attack-on-bigfork-schools-fix-

in-works/article_7ff38855-e5a1-59d8-84de-18869e1c0df6.html.

48. Devin Zimmerman. (29 November 2016). Kokomo Perspective. “Ransomware Targets Howard County Government.” Last

accessed on 21 March 2017, http://kokomoperspective.com/kp/news/ransomware-targets-howard-county-government/

article_9a6d8640-b5bb-11e6-854b-ff832671083f.html.

49. Matthew Braga. (29 November 2016). CBCNews. “Carleton University Computers Infected with Ransomware.” Last accessed on

21 March 2017, http://www.cbc.ca/news/technology/ransomware-carleton-university-computers-bitcoin-infects-1.3872702.

Page 26: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

26 | Ransomware: Past, Present, and Future

50. Erin Allen. (8 December 2016). TechTalk. “Henry County Hit with Ransomware, Leaving 18,000 Voters as Victims.” Last accessed

on 21 March 2017, http://techtalk.pcpitstop.com/2016/12/08/henry-county-hit-ransomware-leaving-18000-voters-victims/.

51. Erin Allen. (14 December 2016). TechTalk. “Ransomware Strikes Arkansas Sheriff’s Office.” Last accessed on 21 March 2017,

http://techtalk.pcpitstop.com/2016/12/14/ransomware-strikes-arkansas-sheriffs-office/.

52. Joseph Goedert. (22 December 2016). Information Management. “California Health Center Ransomware Attack Affects 65,000.”

Last accessed on 21 March 2017, https://www.information-management.com/news/california-health-center-ransomware-

attack-affects-65-000.

53. Jon Oliver. (9 March 2017). TrendLabs Security Intelligence Blog. “TorrentLocker Changes Attack Method, Targets Leading

European Countries.” Last accessed on 21 March 2017, http://blog.trendmicro.com/trendlabs-security-intelligence/

torrentlocker-changes-attack-method-targets-leading-european-countries/.

54. TrendLabs. (2 March 2017). Trend Micro Security News. “Ransomware Recap: Patcher Ransomware Targets Mac OS.” Last

accessed on 21 March 2017, https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/

ransomware-recap-patcher-ransomware-targets-macos.

55. Trend Micro Incorporated. (22 February 2017). Trend Micro Threat Encyclopedia. “RANSOM_HERMES.A.” Last accessed on 21

March 2017, https://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/ransom_hermes.a.

Page 27: Ransomware: Past, Present, and Future - Trend Micro · 2017. 5. 23. · 5 | Ransomware: Past, Present, and Future 2013년 후반, 지금은 “크립토 랜섬웨어”로 알려진

TREND MICRO TM

Trend Micro Incorporated, a global cloud security leader, creates a world safe for exchanging digital information with its Internet content security and threat management solutions for businesses and consumers. A pioneer in server security with over 20 years experience, we deliver top-ranked client, server, and cloud-based security that fits our customers’ and partners’ needs; stops new threats faster; and protects data in physical, virtualized, and cloud environments. Powered by the Trend Micro™ Smart Protection Network™ infrastructure, our industry-leading cloud-computing security technology, products and services stop threats where they emerge, on the Internet, and are supported by 1,000+ threat intelligence experts around the globe. For additional information, visit www.trendmicro.com

©2017 by Trend Micro, Incorporated. All rights reserved. Trend Micro and the Trend Micro t-ball logo are trademarks or registered trademarks of Trend Micro, Incorporated. All other product or company names may be trademarks or registered trademarks of their owners.

Created by:

The Global Technical Support & R&D Center of TREND MICRO

트렌드마이크로(우 06181) 서울특별시 강남구 테헤란로 522 6층 (대치동 홍우빌딩)TEL. 02-561-0990FAX. 02-561-0660www.trendmicro.co.kr

보고서 문의 : [email protected]영업 문의 : [email protected]

기술 문의 : [email protected]