이스트시큐리티, 1분기 알약 랜섬웨어 행위기반 차단 건수 총 17만7천여 건, 전 분기 대비 1만 4천여 건 증가

이스트시큐리티, 1분기 알약 랜섬웨어 행위기반 차단 건수 총 17만7천여 건, 전 분기 대비 1만 4천여 건 증가

이스트시큐리티, 1분기 알약 랜섬웨어 행위기반 차단 건수 총 17만7천여 건, 전 분기 대비 1만 4천여 건 증가

이스트시큐리티, 1분기 알약 랜섬웨어 행위기반 차단 건수 총 17만7천여 건, 전 분기 대비 1만 4천여 건 증가

broad

알약 ‘랜섬웨어 행위기반 사전 차단 기능’ 통해, 1분기 총 177,732건, 일평균 1,974건 공격 차단

알약 ‘랜섬웨어 행위기반 사전 차단 기능’ 통해, 1분기 총 177,732건, 일평균 1,974건 공격 차단

알약 ‘랜섬웨어 행위기반 사전 차단 기능’ 통해, 1분기 총 177,732건, 일평균 1,974건 공격 차단

알약 ‘랜섬웨어 행위기반 사전 차단 기능’ 통해, 1분기 총 177,732건, 일평균 1,974건 공격 차단

이스트시큐리티, 1분기 알약 랜섬웨어 행위기반 차단 건수 총 17만7천여 건, 전 분기 대비 1만 4천여 건 증가
이스트시큐리티, 1분기 알약 랜섬웨어 행위기반 차단 건수 총 17만7천여 건, 전 분기 대비 1만 4천여 건 증가

보안 전문 기업 이스트시큐리티(대표 정진일)는 자사의 백신 프로그램 ‘알약’에 탑재되어 있는 ‘랜섬웨어 행위기반 사전 차단’기능을 통해, 2022년 1분기 총 17만 7천732건의 랜섬웨어 공격을 차단했다고 13일 밝혔다.

통계에 따르면, 1분기 알약을 통해 차단된 랜섬웨어의 공격은 ▲총 17만 7천732건으로, 이를 일간 기준으로 환산하면 일평균 ▲약 1천974건의 랜섬웨어의 공격이 차단된 것으로 볼 수 있다.

이번 통계는 개인 사용자를 대상으로 무료 제공하는 공개용 알약 백신 프로그램의 ‘랜섬웨어 행위기반 사전 차단 기능’을 통해 차단된 공격만을 집계한 결과로, 패턴 기반 공격까지 포함하면 전체 공격은 더욱더 많을 것으로 추정된다.

이스트시큐리티는 2022년 1분기 랜섬웨어 주요동향으로 ▲러시아, 우크라이나 전쟁과 랜섬웨어 ▲ 여전히 활발히 활동 중인 비너스락커 조직 ▲타이포스쿼팅(Typosquatting)을 통해 유포되는 매그니베르(Magniber) 랜섬웨어 ▲ 글로벌 기업들의 랜섬웨어 피해 지속을 선정했다.

우선, 2022년 1분기 가장 주목할 이슈로는 러시아의 우크라이나 침공 관련 랜섬웨어 공격을 꼽을 수 있다. 러시아와 우크라이나 전쟁은 사회적, 경제적 등 다양한 방면에서 세계적인 혼란을 야기하였으며, 랜섬웨어 공격 조직들 역시 해당 이슈를 악용하고 있다. 이 중 대표적인 랜섬웨어로 헤르메틱랜섬(HermeticRansom)을 들 수 있다. 해당 랜섬웨어는 금전 갈취가 목적이 아니었으며, 우크라이나 시스템을 타깃으로 데이터를 삭제하기 위한 와이퍼 공격의 미끼 역할을 한 것으로 확인되었다. 이와 함께, 우크라이나 보안 연구원이 콘티(Conti) 랜섬웨어의 소스코드를 유출하였는데, 이는 콘티 랜섬웨어가 러시아 정부를 지지한다는 공지를 띄운 것에 대한 보복성 행위로 추측되고 있다.

비너스락커(VenusLocker) 조직의 활동도 활발히 이어지고 있다. 2017년부터 국내에 지속적으로 랜섬웨어를 유포하고 있는 비너스락커 조직은 최근에도 이력서, 저작권 위반 등의 내용을 활용하여 국내에 꾸준히 랜섬웨어를 유포 중이다. 기존에는 마콥(Makop) 랜섬웨어를 지속적으로 유포했는데, 최근에는 락빗(LockBit) 랜섬웨어를 유포한 정황도 포착되었다.

타이포스쿼팅(Typosquatting) 방식을 이용한 매그니베르(Magniber) 랜섬웨어의 유포 정황도 다시 발견되었다. 타이포스쿼팅은 도메인 주소를 잘못 입력하거나 철자를 틀리는 경우 다른 페이지로 리디렉션하는 공격 수법이다. 매그니베르 랜섬웨어는 타이포스쿼팅 방식을 활용하여 크롬(Chrome) 및 엣지(Edge) 브라우저 사용자를 대상으로 유포되고 있으며, 공격자가 유인한 페이지에서는 MSI 파일을 내려받도록 유도한다. MSI는 윈도우 인스톨러에서 사용하는 확장자로 사용자가 의심 없이 해당 파일을 실행하면 랜섬웨어에 감염되는 것이다.

글로벌 기업들의 랜섬웨어 피해도 지속되고 있다. 명품 의류 브랜드인 몽클레르(Moncler)는 2021년 12월 블랙캣(BlackCat 또는 AlphV) 랜섬웨어의 공격을 받아 데이터가 유출되었으며, 올해 1월에는 다크웹인 토르(Tor) 네트워크에 유출된 데이터가 공개되기도 하였다. 항공 서비스 회사인 스위스포트 인터내셔널(Swissport International)도 랜섬웨어의 공격을 받아 일부 항공편이 지연되었으며, 엔비디아(Nvidia) 역시 랜섬웨어의 공격을 받아 일부 시스템이 영향을 받은 것으로 확인되었다.

이스트시큐리티 ESRC 관계자는 “최근 랜섬웨어 공격이 지속적으로 증가하는 것은 물론 배포 방식 역시 사회적 환경에 맞춰 진화해가고 있다”라며 “코로나19 바이러스 확산 방지를 위해 재택근무를 수행하는 임직원이 증가하고 있는 만큼, 기업 내부망에 접속해 사용되는 재택근무 단말기의 OS/SW 보안 업데이트 현황 점검 의무화는 물론 임직원 보안 인식 교육도 병행해야 한다”라고 전했다.

한편, 이스트시큐리티는 랜섬웨어 감염으로 인한 국내 사용자 피해를 미연에 방지하기 위해, 한국인터넷진흥원(KISA)과의 긴밀한 협력을 통해 랜섬웨어 정보 수집과 유기적인 대응 협력을 진행하고 있다.

이 밖에 ESRC에서 밝힌 2022년 1분기에 새로 발견되었거나 주목할 만한 랜섬웨어는 다음과 같다.

보안 전문 기업 이스트시큐리티(대표 정진일)는 자사의 백신 프로그램 ‘알약’에 탑재되어 있는 ‘랜섬웨어 행위기반 사전 차단’기능을 통해, 2022년 1분기 총 17만 7천732건의 랜섬웨어 공격을 차단했다고 13일 밝혔다.

통계에 따르면, 1분기 알약을 통해 차단된 랜섬웨어의 공격은 ▲총 17만 7천732건으로, 이를 일간 기준으로 환산하면 일평균 ▲약 1천974건의 랜섬웨어의 공격이 차단된 것으로 볼 수 있다.

이번 통계는 개인 사용자를 대상으로 무료 제공하는 공개용 알약 백신 프로그램의 ‘랜섬웨어 행위기반 사전 차단 기능’을 통해 차단된 공격만을 집계한 결과로, 패턴 기반 공격까지 포함하면 전체 공격은 더욱더 많을 것으로 추정된다.

이스트시큐리티는 2022년 1분기 랜섬웨어 주요동향으로 ▲러시아, 우크라이나 전쟁과 랜섬웨어 ▲ 여전히 활발히 활동 중인 비너스락커 조직 ▲타이포스쿼팅(Typosquatting)을 통해 유포되는 매그니베르(Magniber) 랜섬웨어 ▲ 글로벌 기업들의 랜섬웨어 피해 지속을 선정했다.

우선, 2022년 1분기 가장 주목할 이슈로는 러시아의 우크라이나 침공 관련 랜섬웨어 공격을 꼽을 수 있다. 러시아와 우크라이나 전쟁은 사회적, 경제적 등 다양한 방면에서 세계적인 혼란을 야기하였으며, 랜섬웨어 공격 조직들 역시 해당 이슈를 악용하고 있다. 이 중 대표적인 랜섬웨어로 헤르메틱랜섬(HermeticRansom)을 들 수 있다. 해당 랜섬웨어는 금전 갈취가 목적이 아니었으며, 우크라이나 시스템을 타깃으로 데이터를 삭제하기 위한 와이퍼 공격의 미끼 역할을 한 것으로 확인되었다. 이와 함께, 우크라이나 보안 연구원이 콘티(Conti) 랜섬웨어의 소스코드를 유출하였는데, 이는 콘티 랜섬웨어가 러시아 정부를 지지한다는 공지를 띄운 것에 대한 보복성 행위로 추측되고 있다.

비너스락커(VenusLocker) 조직의 활동도 활발히 이어지고 있다. 2017년부터 국내에 지속적으로 랜섬웨어를 유포하고 있는 비너스락커 조직은 최근에도 이력서, 저작권 위반 등의 내용을 활용하여 국내에 꾸준히 랜섬웨어를 유포 중이다. 기존에는 마콥(Makop) 랜섬웨어를 지속적으로 유포했는데, 최근에는 락빗(LockBit) 랜섬웨어를 유포한 정황도 포착되었다.

타이포스쿼팅(Typosquatting) 방식을 이용한 매그니베르(Magniber) 랜섬웨어의 유포 정황도 다시 발견되었다. 타이포스쿼팅은 도메인 주소를 잘못 입력하거나 철자를 틀리는 경우 다른 페이지로 리디렉션하는 공격 수법이다. 매그니베르 랜섬웨어는 타이포스쿼팅 방식을 활용하여 크롬(Chrome) 및 엣지(Edge) 브라우저 사용자를 대상으로 유포되고 있으며, 공격자가 유인한 페이지에서는 MSI 파일을 내려받도록 유도한다. MSI는 윈도우 인스톨러에서 사용하는 확장자로 사용자가 의심 없이 해당 파일을 실행하면 랜섬웨어에 감염되는 것이다.

글로벌 기업들의 랜섬웨어 피해도 지속되고 있다. 명품 의류 브랜드인 몽클레르(Moncler)는 2021년 12월 블랙캣(BlackCat 또는 AlphV) 랜섬웨어의 공격을 받아 데이터가 유출되었으며, 올해 1월에는 다크웹인 토르(Tor) 네트워크에 유출된 데이터가 공개되기도 하였다. 항공 서비스 회사인 스위스포트 인터내셔널(Swissport International)도 랜섬웨어의 공격을 받아 일부 항공편이 지연되었으며, 엔비디아(Nvidia) 역시 랜섬웨어의 공격을 받아 일부 시스템이 영향을 받은 것으로 확인되었다.

이스트시큐리티 ESRC 관계자는 “최근 랜섬웨어 공격이 지속적으로 증가하는 것은 물론 배포 방식 역시 사회적 환경에 맞춰 진화해가고 있다”라며 “코로나19 바이러스 확산 방지를 위해 재택근무를 수행하는 임직원이 증가하고 있는 만큼, 기업 내부망에 접속해 사용되는 재택근무 단말기의 OS/SW 보안 업데이트 현황 점검 의무화는 물론 임직원 보안 인식 교육도 병행해야 한다”라고 전했다.

한편, 이스트시큐리티는 랜섬웨어 감염으로 인한 국내 사용자 피해를 미연에 방지하기 위해, 한국인터넷진흥원(KISA)과의 긴밀한 협력을 통해 랜섬웨어 정보 수집과 유기적인 대응 협력을 진행하고 있다.

이 밖에 ESRC에서 밝힌 2022년 1분기에 새로 발견되었거나 주목할 만한 랜섬웨어는 다음과 같다.

보안 전문 기업 이스트시큐리티(대표 정진일)는 자사의 백신 프로그램 ‘알약’에 탑재되어 있는 ‘랜섬웨어 행위기반 사전 차단’기능을 통해, 2022년 1분기 총 17만 7천732건의 랜섬웨어 공격을 차단했다고 13일 밝혔다.

통계에 따르면, 1분기 알약을 통해 차단된 랜섬웨어의 공격은 ▲총 17만 7천732건으로, 이를 일간 기준으로 환산하면 일평균 ▲약 1천974건의 랜섬웨어의 공격이 차단된 것으로 볼 수 있다.

이번 통계는 개인 사용자를 대상으로 무료 제공하는 공개용 알약 백신 프로그램의 ‘랜섬웨어 행위기반 사전 차단 기능’을 통해 차단된 공격만을 집계한 결과로, 패턴 기반 공격까지 포함하면 전체 공격은 더욱더 많을 것으로 추정된다.

이스트시큐리티는 2022년 1분기 랜섬웨어 주요동향으로 ▲러시아, 우크라이나 전쟁과 랜섬웨어 ▲ 여전히 활발히 활동 중인 비너스락커 조직 ▲타이포스쿼팅(Typosquatting)을 통해 유포되는 매그니베르(Magniber) 랜섬웨어 ▲ 글로벌 기업들의 랜섬웨어 피해 지속을 선정했다.

우선, 2022년 1분기 가장 주목할 이슈로는 러시아의 우크라이나 침공 관련 랜섬웨어 공격을 꼽을 수 있다. 러시아와 우크라이나 전쟁은 사회적, 경제적 등 다양한 방면에서 세계적인 혼란을 야기하였으며, 랜섬웨어 공격 조직들 역시 해당 이슈를 악용하고 있다. 이 중 대표적인 랜섬웨어로 헤르메틱랜섬(HermeticRansom)을 들 수 있다. 해당 랜섬웨어는 금전 갈취가 목적이 아니었으며, 우크라이나 시스템을 타깃으로 데이터를 삭제하기 위한 와이퍼 공격의 미끼 역할을 한 것으로 확인되었다. 이와 함께, 우크라이나 보안 연구원이 콘티(Conti) 랜섬웨어의 소스코드를 유출하였는데, 이는 콘티 랜섬웨어가 러시아 정부를 지지한다는 공지를 띄운 것에 대한 보복성 행위로 추측되고 있다.

비너스락커(VenusLocker) 조직의 활동도 활발히 이어지고 있다. 2017년부터 국내에 지속적으로 랜섬웨어를 유포하고 있는 비너스락커 조직은 최근에도 이력서, 저작권 위반 등의 내용을 활용하여 국내에 꾸준히 랜섬웨어를 유포 중이다. 기존에는 마콥(Makop) 랜섬웨어를 지속적으로 유포했는데, 최근에는 락빗(LockBit) 랜섬웨어를 유포한 정황도 포착되었다.

타이포스쿼팅(Typosquatting) 방식을 이용한 매그니베르(Magniber) 랜섬웨어의 유포 정황도 다시 발견되었다. 타이포스쿼팅은 도메인 주소를 잘못 입력하거나 철자를 틀리는 경우 다른 페이지로 리디렉션하는 공격 수법이다. 매그니베르 랜섬웨어는 타이포스쿼팅 방식을 활용하여 크롬(Chrome) 및 엣지(Edge) 브라우저 사용자를 대상으로 유포되고 있으며, 공격자가 유인한 페이지에서는 MSI 파일을 내려받도록 유도한다. MSI는 윈도우 인스톨러에서 사용하는 확장자로 사용자가 의심 없이 해당 파일을 실행하면 랜섬웨어에 감염되는 것이다.

글로벌 기업들의 랜섬웨어 피해도 지속되고 있다. 명품 의류 브랜드인 몽클레르(Moncler)는 2021년 12월 블랙캣(BlackCat 또는 AlphV) 랜섬웨어의 공격을 받아 데이터가 유출되었으며, 올해 1월에는 다크웹인 토르(Tor) 네트워크에 유출된 데이터가 공개되기도 하였다. 항공 서비스 회사인 스위스포트 인터내셔널(Swissport International)도 랜섬웨어의 공격을 받아 일부 항공편이 지연되었으며, 엔비디아(Nvidia) 역시 랜섬웨어의 공격을 받아 일부 시스템이 영향을 받은 것으로 확인되었다.

이스트시큐리티 ESRC 관계자는 “최근 랜섬웨어 공격이 지속적으로 증가하는 것은 물론 배포 방식 역시 사회적 환경에 맞춰 진화해가고 있다”라며 “코로나19 바이러스 확산 방지를 위해 재택근무를 수행하는 임직원이 증가하고 있는 만큼, 기업 내부망에 접속해 사용되는 재택근무 단말기의 OS/SW 보안 업데이트 현황 점검 의무화는 물론 임직원 보안 인식 교육도 병행해야 한다”라고 전했다.

한편, 이스트시큐리티는 랜섬웨어 감염으로 인한 국내 사용자 피해를 미연에 방지하기 위해, 한국인터넷진흥원(KISA)과의 긴밀한 협력을 통해 랜섬웨어 정보 수집과 유기적인 대응 협력을 진행하고 있다.

이 밖에 ESRC에서 밝힌 2022년 1분기에 새로 발견되었거나 주목할 만한 랜섬웨어는 다음과 같다.

WE WORK WITH AI

We believe that AI makes the world more convenient and safer

1.

Senior care with AI

AI 휴먼 기술로 시니어의 Fun과 인지강화를 책임지는 AI 시니어케어 서비스

2.

Education with AI

셀럽강사 동영상 강의 개설, 토익스피킹 교육 콘텐츠 제작, 헬스 트레이닝 강사로서의

AI 콘텐츠 등 다양한 분야의 교육사업 확장

3.

Content with AI

EST AI 기술을 적용하여 '움직이는 사진' 구현, 딥러닝을 통한 '얼굴변형, 화장적용, 의상생성'

신입사원 애널리스트, 아나운서 등 다양한 AI 휴먼 콘텐츠를 제작, 활용

4.

API business with AI

기업이 본연의 고객가치에 집중할 수 있도록 AI를 활용한 데이터와 솔루션을

API로 제공해드립니다.

5.

Software with AI

알캡처 등에 적용된 배경제거 기술과같이 ESTsoft AI기술과 알툴즈 제품의 원활한 설계로

사용자들이 원하는 환경의 유틸리티를 제공합니다.

WE WORK WITH AI

We believe that AI makes

the world more convenient

and safer

1.

Senior care with AI

AI 휴먼 기술로 시니어의 Fun과 인지강화를 책임지는 AI 시니어케어 서비스

2.

Education with AI

셀럽강사 동영상 강의 개설, 토익스피킹 교육 콘텐츠 제작, 헬스 트레이닝 강사로서의

AI 콘텐츠 등 다양한 분야의 교육사업 확장

3.

Content with AI

EST AI 기술을 적용하여 '움직이는 사진' 구현, 딥러닝을 통한 '얼굴변형, 화장적용, 의상생성'

신입사원 애널리스트, 아나운서 등 다양한 AI 휴먼 콘텐츠를 제작, 활용

4.

API business with AI

기업이 본연의 고객가치에 집중할 수 있도록 AI를 활용한 데이터와 솔루션을 API로 제공해드립니다.

5.

Software with AI

알캡처 등에 적용된 배경제거 기술과같이 ESTsoft AI기술과 알툴즈 제품의 원활한 설계로

사용자들이 원하는 환경의 유틸리티를 제공합니다.

WE WORK WITH AI

We believe that AI makes the world more convenient and safer

1.

Senior care with AI

AI 휴먼 기술로 시니어의 Fun과 인지강화를 책임지는 AI 시니어케어 서비스

2.

Education with AI

셀럽강사 동영상 강의 개설, 토익스피킹 교육 콘텐츠 제작, 헬스 트레이닝 강사로서의

AI 콘텐츠 등 다양한 분야의 교육사업 확장

3.

Content with AI

EST AI 기술을 적용하여 '움직이는 사진' 구현, 딥러닝을 통한 '얼굴변형, 화장적용, 의상생성' 신입사원 애널리스트, 아나운서 등 다양한 AI 휴먼 콘텐츠를 제작, 활용

4.

API business with AI

기업이 본연의 고객가치에 집중할 수 있도록 AI를 활용한 데이터와 솔루션을

API로 제공해드립니다.

5.

Software with AI

알캡처 등에 적용된 배경제거 기술과같이 ESTsoft AI기술과 알툴즈 제품의 원활한 설계로

사용자들이 원하는 환경의 유틸리티를 제공합니다.

WE WORK WITH AI

We believe that AI makes the world more convenient and safer

1.

Senior care with AI

AI 휴먼 기술로 시니어의 Fun과 인지강화를 책임지는 AI 시니어케어 서비스

2.

Education with AI

셀럽강사 동영상 강의 개설, 토익스피킹 교육 콘텐츠 제작, 헬스 트레이닝 강사로서의 AI 콘텐츠 등 다양한 분야의 교육사업 확장

3.

Content with AI

EST AI 기술을 적용하여 '움직이는 사진' 구현, 딥러닝을 통한 '얼굴변형, 화장적용, 의상생성'

신입사원 애널리스트, 아나운서 등 다양한 AI 휴먼 콘텐츠를 제작, 활용

4.

API business with AI

기업이 본연의 고객가치에 집중할 수 있도록 AI를 활용한 데이터와 솔루션을 API로 제공해드립니다.

5.

Software with AI

알캡처 등에 적용된 배경제거 기술과같이 ESTsoft AI기술과 알툴즈 제품의 원활한 설계로

사용자들이 원하는 환경의 유틸리티를 제공합니다.

LET'S Connect

우리는 전 세계의 야심찬 브랜드 및 사람들과 협력합니다.

고객과 타겟 고객에게 효과적으로 다가가고 참여를 유도할 수 있는 디지털 경험에 대해 자세히 알아보려면 연락하세요.

회사소개서 다운로드

대표이사 : 정상원

사업자등록번호 229-81-03214 통신판매업신고번호 2011-서울서초-1962

서울시 서초구 반포대로3 이스트빌딩(우)06711

Family Site

LET'S Connect

우리는 전 세계의 야심찬 브랜드 및 사람들과 협력합니다.

고객과 타겟 고객에게 효과적으로 다가가고 참여를 유도할 수 있는 디지털 경험에 대해 자세히 알아보려면 연락하세요.

회사소개서 다운로드

대표이사 : 정상원

사업자등록번호 229-81-03214 통신판매업신고번호 2011-서울서초-1962

서울시 서초구 반포대로3 이스트빌딩(우)06711

Family Site

LET'S Connect

우리는 전 세계의 야심찬 브랜드 및 사람들과 협력합니다.

고객과 타겟 고객에게 효과적으로 다가가고 참여를 유도할 수 있는 디지털 경험에 대해 자세히 알아보려면 연락하세요.

회사소개서 다운로드

대표이사 : 정상원

사업자등록번호 229-81-03214 통신판매업신고번호 2011-서울서초-1962

서울시 서초구 반포대로3 이스트빌딩(우)06711

Family Site

LET'S Connect

우리는 전 세계의 야심찬 브랜드 및 사람들과 협력합니다.

고객과 타겟 고객에게 효과적으로 다가가고 참여를 유도할 수 있는 디지털 경험에 대해 자세히 알아보려면 연락하세요.

회사소개서 다운로드

대표이사 : 정상원

사업자등록번호 229-81-03214 통신판매업신고번호 2011-서울서초-1962

서울시 서초구 반포대로3 이스트빌딩(우)06711

Family Site