서버정보
필독: 오솔길 음악방 운영자 빨강모자님에 대한 공식 입장

  • home
  • 보안/해킹



라노 디크립터, 와일드파이어, 키메라 등 변종 20개 해결
사법 기관 등과의 협조로 키 알아낸 뒤 툴 개발, 배포한 경우 많아


[보안뉴스 문가용 기자] 연휴가 끝나고 나서 일상으로 복귀하면, 쉬는 동안 나도 모르게 헤이해지지 않았었나, 무심코 악성 링크를 클릭한 건 아닌가, 혹시 사이버 범죄자들이 기승을 부려 회사 네트워크 어딘가에 뭔가가 도사리고 있지는 않을까 걱정이 된다. 칠칠맞은 우리 임직원들 중 누군가 랜섬웨어를 주렁주렁 달고 나타나는 건 아닐까 싶은 생각도 든다.

gift-body(0).jpg


이런 걱정은 다행히(?) 세계 공통이다. 그래서 여러 업체와 사법 당국에서 무료 랜섬웨어 무력화 툴을 만들어 배포를 하고 있다. 설 연휴를 마치고 현장으로 복귀한 보안 담당자 및 그에 준하는 예민함을 가진 자들을 위해 다음 무료 툴을 소개한다. 카스퍼스키와 ESET, 인텔 시큐리티(맥아피) 등이 주로 제작, 배포하고 있다.

1. 라노 디크립터(Rannoh Decryptor)
복잡한 랜섬웨어 변종은 리버스 엔지니어링이 매우 힘든 게 사실이다. 그렇지만 오랜 연구 끝에 이를 해내는 사람들도 또 다른 한 편에 존재한다. 라노와 크립트XXX(CryptXXX)라는 랜섬웨어가 바로 이런 ‘힘든’ 부류에 속하며, 라노 디크립터는 이 둘을 모두 해결해주는 것으로 카스퍼스키에서 개발해 최근까지 개발한 솔루션이다.

그런데 조건이 한 가지 있다. 크립트XXX가 암호화하지 않은 파일 샘플이 한 개 이상 있어야만 복호화 작업이 이뤄진다는 것이다. 현재 버전의 라노 디크립터는 크립트XXX 1, 2, 3 버전까지 해결해줄 수 있다. 보다 상세한 내용은 이 파일을 통해 공개되어 있다.

2. 와일드파이어 디크립터(Wildfire Decryptor)
어느 날 카스퍼스키 유럽 지사 중 한 곳으로 전화 한 통이 날아들었다. 랜섬웨어에 기기가 감염되었다는 내용이었다. 수사를 시작한 카스퍼스키는 네덜란드에 있는 서버로까지 추적을 감행해, 네덜란드 경찰과 협조하여 해당 서버를 확보했다. 서버를 맥아피와 함께 분석한 카스퍼스키는 서버의 주인이자 랜섬웨어 공격자가 한 달에 무려 8만 달러를 벌어들였다는 사실을 파악했고, 대략 5600대의 기기를 감염시켰다는 것 또한 밝혀냈다. 카스퍼스키와 인텔 시큐리티(Intel Security) 측은 복호화 툴을 개발해 배포를 시작했다. 상세 내용은 다음 링크를 통해 열람이 가능하다.

3. 키메라 디크립터(Chimera Decryptor)
한 인터넷 포럼에서 우연히 키메라 랜섬웨어의 복호화 키를 발견한 카스퍼스키 랩은 곧바로 복호화 툴을 개발해 배포하기 시작했다. 아직도 그 키가 어떻게 그 포럼에까지 유출되었는지는 밝혀지지 않고 있다. 보통은 대립 혹은 경쟁 관계에 있는 갱단에서 이런 식으로 상대의 주요 무기를 유출시키는 경우가 있긴 있다고 카스퍼스키는 짐작할 뿐이다. 흔한 경우는 아니지만 은둔의 실력자가 문제를 해결한 뒤 익명으로 해결 방법을 공개하기도 한다. 보다 상세한 내용은 다음 링크를 통해 열람 가능하다.

4. 셰이드 디크립터(Shade Decryptor)
셰이드 랜섬웨어는 제작자들의 환경설정 실수로 그 정체가 탄로 났다. 카스퍼스키의 보안 전문가들은 공짜로 들어오다시피 한 서버의 IP 주소를 경찰에 넘겼고, 경찰은 서버를 확보해 이를 다시 카스퍼스키에게 분석 자료로 넘겼다. 그 안에서 약 25만 개의 복호화 키를 발견한 카스퍼스키는 인텔 시큐리티와 함께 복호화 툴을 개발해 배포하기 시작했다. 이 링크를 타고 들어가면 보다 자세한 내용을 볼 수 있다.

5. 테슬라크립트 디크립터(Teslacrypt Decryptor)
이 복호화 툴의 개발 경위는 매우 독특하다. ESET의 보안 전문가들이 테슬라크립트를 사용하는 범죄자들에게 직접 연락해 키를 받아낸 것이다. 범죄자들에게 키를 직접 요구한다는 발상도 독특한데, 그걸 그대로 넘겨준 범죄자들의 반응도 이해하기가 힘들다. 범죄자들이 복호화 키를 포기한 정확한 이유는 아직도 밝혀지지 않고 있는데, 아마도 당시 테슬라크립트를 버리고 크립트XXX로 노선 변경을 하고 있는 단계가 아니었을까 한다. ESET이 키를 확보한 후 카스퍼스키와 인텔 시큐리티는 복호화 툴을 곧장 개발했다. 해당 툴의 상세 내용은 이 링크를 통해 열람할 수 있다.

6. 코인볼트 디크립터(CoinVault Decryptor)
코인볼트와 비트크립터(Bitcryptor) 랜섬웨어에 걸린 파일들을 복호화하는 데에 사용되는 툴이다. 카스퍼스키가 사법 기관과 협조하여 1만 4천여 개의 키를 확보한 후 제작한 것이다. 이 과정에서 범인 두 명도 체포에 성공했으며, 이 일당은 올해 말에 최종 판결을 선고받을 예정이다. 다음 링크를 통해 열람이 가능하다.
[국제부 문가용 기자(globoan@boannews.com)]



Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>




번호 제목 글쓴이 날짜 조회 수
공지 보안 게시판 신설 [5] Op 2016.10.16 51
146 알약,V3 이후 10년여 만에 국내 백신 출시 MAX Anti-Virus (공개 베타테스트) j1159 2017.02.20 53
145 진화하는 '한국 맞춤형' 랜섬웨어.. 교육 일정표 위장한 '비너스락커' 변종 국내서 발견 j1159 2017.02.20 13
144 암호화 랜섬웨어 75%, 러시아권 범죄조직서 배포 [7] 쪼쪼 2017.02.17 90
143 자연스런 '한글 이메일'…신종 랜섬웨어 '비너스락커' 주의보 [9] 크로커스 2017.02.14 109
142 백신이 못 막는 랜섬웨어, 윈도가 막나 [14] 크로커스 2017.02.08 441
141 원조 해커는 전기기차 속도를 높이려는 모범생이었다 [8] 구름 2017.02.03 236
140 일반 사용자들이 꼭 실천해야 할 보안 관련 팁 9가지 [13] 구름 2017.02.01 221
» 20개 넘는 랜섬웨어 변종 잡아내는 무료 툴 6개 [16] 크로커스 2017.01.31 391
138 “사람 속이는 방법도 가지 가지”… 설연휴, 보안사고 대응 어떻게? [12] file Op 2017.01.27 218
137 슈퍼마리오 런, 악성코드 런? [6] Op 2017.01.27 92
136 '북한민주화' 한글문서, 열람 시 악성코드 감염 [5] 크로커스 2017.01.26 73
135 미국 동부 인터넷 마비 시킨 ‘미라이’ 악성 파일, 국내서도 발견 [7] 크로커스 2017.01.25 141
134 확장자 숨겨 악성 파일 클릭 유도 메일 유포중…랜섬웨어 피해 주의 [12] 크로커스 2017.01.20 162
133 로그인 하기 전에 주소 확인 하셨나요? [12] 크로커스 2017.01.19 159
132 [긴급] 블로거 노린 대규모 피싱 공격 발생...초상권 침해 항의 메일 조심! [12] 크로커스 2017.01.18 104
131 차기 인증 방식으로 떠오르는 이중 인증이란 [6] 크로커스 2017.01.18 158
130 성공가도 달리는 랜섬웨어의 본질은 “속도전” [5] 크로커스 2017.01.18 71
129 안드로이드 버전 ‘슈퍼 마리오 런’?! 실체는 악성 APK 파일 [11] 크로커스 2017.01.10 157
128 지갑 열기 위한 랜섬웨어의 또 다른 진화, 독스웨어 [8] file 따봉 2017.01.05 236
127 비트코인 대신 다른 인질을 달라는 랜섬웨어 [6] 크로커스 2017.01.05 206