나무모에 미러 (일반/밝은 화면)
최근 수정 시각 : 2024-11-03 16:22:44

랜섬웨어/종류


파일:상위 문서 아이콘.svg   상위 문서: 랜섬웨어

1. 개요2. 미해독됨
2.1. Crypt~ 계열2.2. Cerber~ 계열2.3. Magniber 계열2.4. ~Locker 계열2.5. MBR 훼손 계열2.6. 그 외
3. 해독됨
3.1. 개그성 랜섬웨어

1. 개요

랜섬웨어의 종류들.

만약 랜섬웨어에 감염됐다면 ID Ransomware에 암호화된 샘플 파일이나 송금 주소가 담긴 메모 파일 혹은 이메일 주소를 업로드하면 감염된 랜섬웨어의 종류를 알 수 있다. 2022년 6월 10일 기준 1068 종류의 랜섬웨어를 감지 가능하다.

2. 미해독됨

2.1. Crypt~ 계열

2.2. Cerber~ 계열

파일:상세 내용 아이콘.svg   자세한 내용은 Cerber 문서
번 문단을
부분을
참고하십시오.

2.3. Magniber 계열

파일:상세 내용 아이콘.svg   자세한 내용은 Magniber 문서
번 문단을
부분을
참고하십시오.

2.4. ~Locker 계열

2.5. MBR 훼손 계열

2.6. 그 외

3. 해독됨

이 목록의 랜섬웨어들은 현재 여러 가지 이유로 무력화된 상태의 랜섬웨어들이다. 주로 개발자의 검거나 보안 전문가들의 노력으로 복호화 키나 소스 코드가 풀려서 해독된다. 장난으로 개발한 조크 랜섬웨어를 배포하고 복호화 키를 그냥 푸는 경우도 있다.Revil 검색

3.1. 개그성 랜섬웨어



[1] 적어도 500 US달러를 요구한다. 그리고 이는 크립토 월을 일정 부분 이은 테슬라크립토도 마찬가지이다.[2] 물론 업데이트를 하지 않은 컴퓨터만 해당된다.[3] 단 강제 종료한 시점에서 프로그램 암호화는 멈춘다.[4] 과거엔 일본어로 나왔지만 변종판이자 최신판의 랜섬웨어 화면엔 한국어위안부 소녀상이 표시되어 있다. 이는 실 제작자가 랜섬웨어를 한국에서 만든 것으로 보이게 하려고 의도적으로 한국어를 넣은 것이다. 자세히 보면 한국어 번역이 매우 어설픈 것을 볼 수 있다. 즉 일본의 혐한 해커에 의해 한국을 범인으로 몰고가려는 작전인 셈이다.[5] 이런 경우 발신자를 FedEx미국우정공사(USPS) 같은 택배와 관련된 곳으로 사칭하고는 "배송 실패" 혹은 "배송 확인" 어쩌고 하는 내용의 제목과 함께 첨부 파일이 딸려 온다.[6] 랜섬웨어가 아닌 와이퍼 멀웨어이다.[7] 명칭에 주의해야 한다. 낫페트야에겐 명칭이 여럿인데, 문제는 이 때문에 혼란을 일으키기 쉽다는 것이다. 페트야의 변종으로 여겨졌기 때문에 페트야라고 부르는 사람들이 많고(2017년 10월부타 언론 등에서 말하는 '페트야 랜섬웨어'는 대체로 원래의 페트야가 아니라 낫페트야를 가리킨다(내용상 '2017년 6월의 페트야'를 말한다면 그건 낫페트야다.).), 그 다음으로 널리 알려진 명칭이 낫페트야, 엑스페더(ExPetr)다. '페트야 핑크 코랄'이라고도 불린다.[8] 배드 래빗은 낫페트야와 유사한 점이 많지만 다른 점도 여럿이라고 한다. 일단 배드 래빗은 랜섬웨어로 보이며, 이터널블루를 이용하지 않는다고 한다.[9] 사용자 보안 옵션을 한 단계 낮추면 손대지 않고 그대로 둘 수 있다.[10] 최근 버전은 V3, AVAST, 윈도우 디펜더를 소리 소문 없이 삭제하거나, 비활성화시킨다. 앱체크와 같은 보조 백신 사용이 권장된다.[11] 회사와 프로그램이 살아있던 시절에는 UCCC라는 사이트의 ActiveX에 몰래 숨겨서 설치되도록 하다가 사람들의 원성에 홈페이지 한쪽에 배너 형태로 바꿔서 설치할지 말지 사용자가 선택하도록 하는 방식으로 바꿨었다.[12] 공식 블로그의 소개문 일부를 그대로 옮겨 왔다.[13] 예를 들어 상위 폴더가 연도, 하위 폴더가 월이면 연도는 무시하고 1월은 1월끼리 뭉쳐 놓는다는 뜻이다.[14] 난수 생성 알고리즘이 C# 기본 제공 알고리즘이고, salt가 1에서 8 사이의 정수(int) 1바이트로 고정되어 있는데다 비밀키를 서버로 전송할 때 평문으로 보낸다. 취약점을 고치지 않으면 브루트 포스로도 해독된다.[15] 30배정도. 3~8씩 1초에 3~4회.[16] 여담으로, 과거에 HitlerLocker와 CainXPii Ransomware(Hitler 2.0)이라는 진짜 나치 랜섬웨어가 있었다.

파일:CC-white.svg 이 문서의 내용 중 전체 또는 일부는
문서의 r1564
, 4번 문단
에서 가져왔습니다. 이전 역사 보러 가기
파일:CC-white.svg 이 문서의 내용 중 전체 또는 일부는 다른 문서에서 가져왔습니다.
[ 펼치기 · 접기 ]
문서의 r1564 (이전 역사)
문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

분류