놀이터 일간 추천 베스트 |
놀이터 일간 조회 베스트 |
작성자: 크로커스 조회 수: 926 PC모드
라노 디크립터, 와일드파이어, 키메라 등 변종 20개 해결
사법 기관 등과의 협조로 키 알아낸 뒤 툴 개발, 배포한 경우 많아
[보안뉴스 문가용 기자] 연휴가 끝나고 나서 일상으로 복귀하면, 쉬는 동안 나도 모르게 헤이해지지 않았었나, 무심코 악성 링크를 클릭한 건 아닌가, 혹시 사이버 범죄자들이 기승을 부려 회사 네트워크 어딘가에 뭔가가 도사리고 있지는 않을까 걱정이 된다. 칠칠맞은 우리 임직원들 중 누군가 랜섬웨어를 주렁주렁 달고 나타나는 건 아닐까 싶은 생각도 든다.
이런 걱정은 다행히(?) 세계 공통이다. 그래서 여러 업체와 사법 당국에서 무료 랜섬웨어 무력화 툴을 만들어 배포를 하고 있다. 설 연휴를 마치고 현장으로 복귀한 보안 담당자 및 그에 준하는 예민함을 가진 자들을 위해 다음 무료 툴을 소개한다. 카스퍼스키와 ESET, 인텔 시큐리티(맥아피) 등이 주로 제작, 배포하고 있다.
1. 라노 디크립터(Rannoh Decryptor)
복잡한 랜섬웨어 변종은 리버스 엔지니어링이 매우 힘든 게 사실이다. 그렇지만 오랜 연구 끝에 이를 해내는 사람들도 또 다른 한 편에 존재한다. 라노와 크립트XXX(CryptXXX)라는 랜섬웨어가 바로 이런 ‘힘든’ 부류에 속하며, 라노 디크립터는 이 둘을 모두 해결해주는 것으로 카스퍼스키에서 개발해 최근까지 개발한 솔루션이다.
그런데 조건이 한 가지 있다. 크립트XXX가 암호화하지 않은 파일 샘플이 한 개 이상 있어야만 복호화 작업이 이뤄진다는 것이다. 현재 버전의 라노 디크립터는 크립트XXX 1, 2, 3 버전까지 해결해줄 수 있다. 보다 상세한 내용은 이 파일을 통해 공개되어 있다.
2. 와일드파이어 디크립터(Wildfire Decryptor)
어느 날 카스퍼스키 유럽 지사 중 한 곳으로 전화 한 통이 날아들었다. 랜섬웨어에 기기가 감염되었다는 내용이었다. 수사를 시작한 카스퍼스키는 네덜란드에 있는 서버로까지 추적을 감행해, 네덜란드 경찰과 협조하여 해당 서버를 확보했다. 서버를 맥아피와 함께 분석한 카스퍼스키는 서버의 주인이자 랜섬웨어 공격자가 한 달에 무려 8만 달러를 벌어들였다는 사실을 파악했고, 대략 5600대의 기기를 감염시켰다는 것 또한 밝혀냈다. 카스퍼스키와 인텔 시큐리티(Intel Security) 측은 복호화 툴을 개발해 배포를 시작했다. 상세 내용은 다음 링크를 통해 열람이 가능하다.
3. 키메라 디크립터(Chimera Decryptor)
한 인터넷 포럼에서 우연히 키메라 랜섬웨어의 복호화 키를 발견한 카스퍼스키 랩은 곧바로 복호화 툴을 개발해 배포하기 시작했다. 아직도 그 키가 어떻게 그 포럼에까지 유출되었는지는 밝혀지지 않고 있다. 보통은 대립 혹은 경쟁 관계에 있는 갱단에서 이런 식으로 상대의 주요 무기를 유출시키는 경우가 있긴 있다고 카스퍼스키는 짐작할 뿐이다. 흔한 경우는 아니지만 은둔의 실력자가 문제를 해결한 뒤 익명으로 해결 방법을 공개하기도 한다. 보다 상세한 내용은 다음 링크를 통해 열람 가능하다.
4. 셰이드 디크립터(Shade Decryptor)
셰이드 랜섬웨어는 제작자들의 환경설정 실수로 그 정체가 탄로 났다. 카스퍼스키의 보안 전문가들은 공짜로 들어오다시피 한 서버의 IP 주소를 경찰에 넘겼고, 경찰은 서버를 확보해 이를 다시 카스퍼스키에게 분석 자료로 넘겼다. 그 안에서 약 25만 개의 복호화 키를 발견한 카스퍼스키는 인텔 시큐리티와 함께 복호화 툴을 개발해 배포하기 시작했다. 이 링크를 타고 들어가면 보다 자세한 내용을 볼 수 있다.
5. 테슬라크립트 디크립터(Teslacrypt Decryptor)
이 복호화 툴의 개발 경위는 매우 독특하다. ESET의 보안 전문가들이 테슬라크립트를 사용하는 범죄자들에게 직접 연락해 키를 받아낸 것이다. 범죄자들에게 키를 직접 요구한다는 발상도 독특한데, 그걸 그대로 넘겨준 범죄자들의 반응도 이해하기가 힘들다. 범죄자들이 복호화 키를 포기한 정확한 이유는 아직도 밝혀지지 않고 있는데, 아마도 당시 테슬라크립트를 버리고 크립트XXX로 노선 변경을 하고 있는 단계가 아니었을까 한다. ESET이 키를 확보한 후 카스퍼스키와 인텔 시큐리티는 복호화 툴을 곧장 개발했다. 해당 툴의 상세 내용은 이 링크를 통해 열람할 수 있다.
6. 코인볼트 디크립터(CoinVault Decryptor)
코인볼트와 비트크립터(Bitcryptor) 랜섬웨어에 걸린 파일들을 복호화하는 데에 사용되는 툴이다. 카스퍼스키가 사법 기관과 협조하여 1만 4천여 개의 키를 확보한 후 제작한 것이다. 이 과정에서 범인 두 명도 체포에 성공했으며, 이 일당은 올해 말에 최종 판결을 선고받을 예정이다. 다음 링크를 통해 열람이 가능하다.
[국제부 문가용 기자(globoan@boannews.com)]
Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>
정보 감사합니다