»çÀ̹ö ¹üÁ˸¦ À§ÇÑ ·£¼¶¿þ¾î(ransomware)°¡ ¼ö ³â°£ Áøȸ¦ °ÅµìÇÏ¸é¼ °·ÂÇÑ ¾Ç¼ºÄÚµå·Î ºÎ»óÇÏ°í ÀÖ´Ù. ½Ã¸¸ÅØ(www.symantec.co.kr)Àº ·£¼¶¿þ¾î µ¿Çâ°ú Àü¸Á¿¡ ´ëÇÑ º¸°í¼¸¦ ¹ßÇ¥ÇÏ°í ¿þ¾î·¯ºí ±â±â·Î °ø°Ý´ë»óÀ» ³ÐÇô°¡´Â ·£¼¶¿þ¾îÀÇ ÁøÈ¿Í ÀÌ¿¡ ´ëºñÇϱâ À§ÇÑ º¸¾È ¼öÄ¢À» Á¦½ÃÇß´Ù.
·£¼¶¿þ¾î´Â »ç¿ëÀÚÀÇ ÄÄÇ»Å͸¦ Àá±×°Å³ª µ¥ÀÌÅ͸¦ ¾ÏÈ£ÈÇÑ ÈÄ, Àá±Ý ÇØÁ¦ ¹× ¾ÏÈ£ Çص¶À» Á¶°ÇÀ¸·Î »ç¿ëÀÚ¿¡°Ô ±ÝÀüÀ» ¿ä±¸ÇÏ´Â ¾Ç¼ºÄÚµå·Î ¾Ë·ÁÁ® ÀÖ´Ù. Çö´ëÆÇ ·£¼¶¿þ¾îÀÇ ½ÃÃÊ´Â 2005³â ¹ß°ßµÈ GPcoder Æ®·ÎÀ̸ñ¸¶(Trojan.Gpcoder)’·Î, ÆÄÀÏÀ» ¾ÏÈ£ÈÇÑ ÈÄ À̸¦ Çص¶ÇÏ·Á¸é ¾ÏÈ£¸¦ ±¸ÀÔÇ϶ó´Â ¸Þ½ÃÁö°¡ Ç¥½ÃµÇ¾ú´Ù. ÀÌÈÄ »ç¿ëÀÚ¸¦ ¼Ó¿© ±ÝÇ°À» ¿ä±¸ÇÏ´Â ÇüÅÂÀÇ ¾Ç¼ºÄÚµå´Â ‘À§Àå ¾ÖÇø®ÄÉÀ̼Ç(misleading application)’°ú ‘»ç±â¼º ¾ÈƼ ¹ÙÀÌ·¯½º(fake antivirus)’·Î ¹ßÀüÇß´Ù.
»çÀ̹ö Çù¹ÚÀ» À§ÇÑ ·£¼¶¿þ¾î°¡ º»°ÝÀûÀ¸·Î µîÀåÇÑ °ÍÀº 2011³â~2012³âÀ¸·Î, ÄÄÇ»Å͸¦ »ç¿ëÇÏÁö ¸øÇÏ°Ô Àá±×°í »ç¹ý±â°üÀ» »çĪÇØ ±ÝÀüÀ» ¿ä±¸ÇÏ´Â ¶ôÄ¿ ·£¼¶¿þ¾î(locker ransomware)°¡ ³ªÅ¸³µ´Ù. ÀÌÈÄ 2013³â¿¡´Â °ø°ÝÀÚ°¡ ÄÄÇ»ÅÍÀÇ Áß¿ä ÆÄÀÏÀ» ¾ÏÈ£ÈÇÏ°í ¾ÏÈ£ Çص¶À» Á¶°ÇÀ¸·Î µ·À» Á÷Á¢ ¿ä±¸ÇÏ´Â Å©¸³Åä ·£¼¶¿þ¾î(crypto ransomware)·Î ÁøÈÇß´Ù.
½Ã¸¸ÅØÀÇ ºÐ¼®¿¡ µû¸£¸é, ·£¼¶¿þ¾î´Â GDP°¡ ³ô°Å³ª Àα¸°¡ ¸¹Àº ±¹°¡¸¦ Áß½ÉÀ¸·Î Àü¼¼°èÀûÀ¸·Î È®»êµÇ°í ÀÖ´Â °ÍÀ¸·Î º¸ÀδÙ. Áö³ 1³â °£ ·£¼¶¿þ¾î °ø°ÝÀ» °¡Àå ¸¹ÀÌ ¹ÞÀº ±¹°¡´Â ¹Ì±¹À̸ç, ÀϺ», ¿µ±¹, ÀÌÅ»¸®¾Æ, µ¶ÀÏ, ·¯½Ã¾Æ ¼øÀ¸·Î, »óÀ§ 12°³ ±¹°¡ Áß 11°³±¹ÀÌ Á÷°£Á¢ÀûÀÎ G20 ȸ¿ø±¹ÀÎ °ÍÀ¸·Î Á¶»çµÆ´Ù. Çѱ¹ÀÇ °æ¿ì, »óÀ§ ±¹°¡¿¡´Â Æ÷ÇÔµÇÁö ¾Ê¾ÒÁö¸¸ ¿Ã »ó¹Ý±â Çѱ¹¾î¸¦ »ç¿ëÇÑ Å©¸³Åä ·£¼¶¿þ¾î°¡ ¹ß°ßµÇ´Â µî ÁÖÀÇ°¡ ¿ä±¸µÇ°í ÀÖ´Ù.
½Ã¸¸ÅØÀº ÃÖ±Ù ¿þ¾î·¯ºí ÄÄÇ»ÅÍ, »ç¹°ÀÎÅͳÝ(Internet of Things: IoT) °°Àº Ä¿³ØƼµå ±â±âÀÇ È®»ê¿¡ µû¶ó ·£¼¶¿þ¾îµµ »õ·Î¿î ÇüÅ·ΠÁøÈÇÏ°Ô µÉ °ÍÀ¸·Î Àü¸ÁÇÏ°í ÀÖ´Ù. À̹ø ½Ã¸¸ÅØ º¸°í¼¿¡ µû¸£¸é, ·£¼¶¿þ¾î´Â ¾ÕÀ¸·Î ½º¸¶Æ®¿öÄ¡(smartwatch)¿Í °°Àº ¿þ¾î·¯ºí ±â±â·Î À̵¿ÇÏ°Ô µÉ °ÍÀ¸·Î ¿¹ÃøµÈ´Ù. ¿þ¾î·¯ºí ±â±âÀÇ ¹ßÀüÀº »çÀ̹ö ¹üÁËÀڵ鿡°Ô´Â ·£¼¶¿þ¾î °ø°ÝÀÇ ¹üÀ§¸¦ È®´ëÇÒ ¼ö ÀÖ´Â »õ·Î¿î ±âȸ°¡ µÇ°í ÀÖ´Ù.
¿þ¾î·¯ºí ±â±â °¡¿îµ¥ ¿äÁò ÁÖ¸ñÀ» ¹Þ°í ÀÖ´Â °ÍÀº ‘½º¸¶Æ®¿öÄ¡(smartwatch)’ÀÌ´Ù. ±¸±ÛÀÌ 2014³â ÃÊ ¾Èµå·ÎÀÌµå ¿þ¾î(Android Wear)¶ó´Â ½º¸¶Æ®¿öÄ¡ OS¸¦ óÀ½ °ø°³ÇÑ ÀÌÈÄ, ÃÖ±Ù ¾ÖÇà ¿öÄ¡(Apple Watch)°¡ Ãâ½ÃµÇ¸é¼ ½º¸¶Æ®¿öÄ¡ ¾÷°è°¡ ¸ð¹ÙÀÏ ½ÃÀåÀÇ ÇÑ ÃàÀ¸·Î ÀÚ¸®¸Å±èÇÏ°í ÀÖ´Ù.
¾Èµå·ÎÀÌµå ¿þ¾î ±â±â´Â ¾Èµå·ÎÀ̵å ÆùÀ̳ª ÅÂºí¸´°ú °°Àº ±â±â¿Í ÇÑ ½ÖÀ¸·Î ¹À» ¼ö ÀÖ´Â Æä¾î¸µÀ» ¸ñÀûÀ¸·Î °³¹ßµÅ, »ç¿ëÀÚ´Â ±âÁ¸ ¾Èµå·ÎÀÌµå ¾ÛÀ» ÅëÇØ Ãß°¡ ÀÛ¾÷ ¾øÀ̵µ ƯÁ¤ ±â´ÉÀ» »ç¿ëÇÒ ¼ö ÀÖ´Ù. ¿¹¸¦ µé¾î, ¾Èµå·ÎÀÌµå ¸ð¹ÙÀÏ ¾ÛÀÌ ¾Èµå·ÎÀÌµå ¿þ¾î¿ëÀ¸·Î °³¹ßµÇ°Å³ª ¾Èµå·ÎÀÌµå ¿þ¾î ÄÄÆ÷³ÍÆ®¸¦ °¡Áö°í ÀÖÀ¸¸é ÀÌ ¾ÛÀº ¸ð¹ÙÀÏ ±â±â¿¡¼ ¾Èµå·ÎÀÌµå ¿þ¾î ½º¸¶Æ®¿öÄ¡·Î ÀÚµ¿ Ǫ½ÃµÈ´Ù.
ÀÌ¹Ì ¾Èµå·ÎÀÌµå ±â¹ÝÀÇ ¸ð¹ÙÀÏ ±â±â¸¦ °Ü³ÉÇÑ ·£¼¶¿þ¾î À§ÇùÀÌ º¸°íµÈ ¹Ù ÀÖ¾î ½Ã¸¸ÅØÀº ÀÏ¹Ý ¾Èµå·ÎÀÌµå ·£¼¶¿þ¾î°¡ ¾Èµå·ÎÀÌµå ¿þ¾î ±â±â ¿ª½Ã °ø°ÝÇÒ ¼ö ÀÖÀ½À» ½ÇÇèÀ» ÅëÇØ È®ÀÎÇß´Ù. ¾Èµå·ÎÀÌµå ·£¼¶¿þ¾îÀÎ ½ÉÇ÷ÎÄ¿(Android.Simplocker)¿¡ °¨¿°µÈ ½º¸¶Æ®ÆùÀ» »ç¿ëÇÒ °æ¿ì, ¿¬µ¿µÈ ½º¸¶Æ®¿öÄ¡¿¡ ·£¼¶¿þ¾î°¡ Ǫ½ÃµÇ°í ½±°Ô °¨¿°µÇ´Â °ÍÀÌ ½ÇÇè¿¡¼ È®ÀεǾú´Ù. ·£¼¶¿þ¾î°¡ ½ÇÇàµÈ ½º¸¶Æ®¿öÄ¡ÀÇ È¸é¿¡´Â ¸ÅÃʸ¶´Ù ±ÝÀüÀ» ¿ä±¸ÇÏ´Â ¸Þ½ÃÁö°¡ Áö¼ÓÀûÀ¸·Î ³ªÅ¸³ª°í, ½º¸¶Æ®¿öÄ¡ÀÇ SD Ä«µå¿¡ ÀúÀåµÈ ´ëºÎºÐÀÇ ÆÄÀϵéÀº ¾ÏȣȰ¡ µÇ¾î »ç¿ëÀÌ ºÒ°¡´ÉÇÑ »óÅ°¡ µÆ´Ù.
½Ã¸¸ÅØ¿¡ µû¸£¸é, ½º¸¶Æ®¿öÄ¡°¡ ·£¼¶¿þ¾î¿¡ °¨¿°µÈ °æ¿ì º¹±¸¸¦ À§Çؼ´Â Æä¾î¸µÀ¸·Î ¿¬°áµÈ Æù¿¡¼ ¼³Ä¡µÈ ½ÉÇ÷ÎÄ¿¸¦ Á¦°ÅÇؾ߸¸ ½º¸¶Æ®¿öÄ¡¿¡¼µµ ½ÉÇ÷ÎÄ¿°¡ Á¦°ÅµÈ´Ù. ¸¸¾à Á¦°Å°¡ ºÒ°¡´ÉÇØ ÆùÀ» °øÀå ÃʱâÈÇÒ °æ¿ì, ½º¸¶Æ®¿öÄ¡¿¡¼µµ µ¿ÀÏÇÏ°Ô ÃʱâÈ ÀÛ¾÷ÀÌ ÇÊ¿äÇÏ´Ù. ÇÏÁö¸¸, ÃʱâÈ ¿É¼ÇÀº ½º¸¶Æ®¿öÄ¡ÀÇ ¸Þ´º¸¦ ÅëÇؼ¸¸ Á¢±Ù °¡´ÉÇØ ½ÉÇ÷ÎÄ¿°¡ µ¿ÀÛÇÏ°í ÀÖ´Â µ¿¾È¿¡´Â ÀÌ¿ëÇÒ ¼ö ¾ø´Ù. ½º¸¶Æ®¿öÄ¡¸¦ Àç½ÃÀÛÇØ ½ÉÇ÷ÎÄ¿°¡ È°µ¿À» Àç°³Çϱâ Àü¿¡ ¾à 20~30ÃÊÀÇ ½Ã°£ µ¿¾È ÃʱâÈÇÒ ¼ö ÀÖÀ¸³ª ½Ã°è¿¡ ÀúÀåµÈ ¸ðµç ÆÄÀÏÀÌ ÇÔ²² »èÁ¦µÇ¹Ç·Î ÁÖÀÇÇØ¾ß ÇÑ´Ù.
½Ã¸¸ÅØÀº ¿þ¾î·¯ºí ±â±â¸¦ ³ë¸®´Â ¾Ç¼ºÄڵ带 ¸·±â À§ÇØ ´ÙÀ½°ú °°Àº º¸¾È ¼öÄ¢À» Á¦½ÃÇß´Ù.
- Ãâó°¡ ºÒ¸íÈ®Çϰųª ½Å·ÚÇÒ ¼ö ¾ø´Â ¼Ò½º¿¡¼ Á¦°øÇÏ´Â ¾ÛÀº ¼³Ä¡ÇÏÁö ¾Ê´Â´Ù.
- ¾ÛÀ» ¼³Ä¡ÇÒ ¶§ ¿ä±¸ÇÏ´Â ±ÇÇÑÀÌ ÇØ´ç ¾Û À¯Çü¿¡ ÀûÀýÇÑÁö È®ÀÎÇÑ´Ù. ¿¹¸¦ µé¾î, °ÔÀÓ ¾ÛÀÇ °æ¿ì ¿¬¶ôó¿¡ Á¢±ÙÇϰųª SMS¸¦ Àü¼ÛÇÒ ÇÊ¿ä°¡ ÀÖ´ÂÁö µûÁ®ºÁ¾ß ÇÑ´Ù..
- ³ëÅÏ ¸ð¹ÙÀÏ ½ÃÅ¥¸®Æ¼¿Í °°ÀÌ ¸ð¹ÙÀÏ ±â±â¸¦ º¸È£ÇÒ ¼ö ÀÖ´Â º¸¾È ¼Ö·ç¼ÇÀ» »ç¿ëÇÑ´Ù.
- °ø°ÝÀÚµéÀº ¾Ç¼ºÄڵ带 ¼³Ä¡Çϱâ À§ÇØ ¼ÒÇÁÆ®¿þ¾îÀÇ Ãë¾àÁ¡À» ÀÌ¿ëÇϹǷΠÇ×»ó ¼ÒÇÁÆ®¿þ¾î¸¦ ÃֽŠ»óÅ·ΠÀ¯ÁöÇÑ´Ù.
- À̸ÞÀÏ/À¥/¿£µåÆ÷ÀÎÆ®¸¦ Æ÷°ýÇÏ´Â ´Ù°èÃþÀûÀÎ º¸¾È ´ëÀÀ ¹æ¾ÈÀ» ¼ö¸³ÇÑ´Ù.
- ¸ð¹ÙÀÏ ±â±â¿¡ ÀúÀåµÈ Áß¿äÇÑ µ¥ÀÌÅÍ´Â Á¤±âÀûÀ¸·Î ¹é¾÷ÇÑ´Ù.
- ·£¼¶¿þ¾î °ø°ÝÀÚ°¡ ±ÝÀüÀ» °¥ÃëÇÑ ÈÄ ¾à¼ÓÀ» ÁöŲ´Ù´Â º¸ÀåÀÌ ¾øÀ¸¹Ç·Î ¿ä±¸¿¡ ÀÀÇÏÁö ¾Ê´Â´Ù.
½Ã¸¸ÅØÄÚ¸®¾Æ Á¦Ç°±â¼úº»ºÎ À±±¤Åà »ó¹«´Â “±ÝÀüÀ» ¸ñÀûÀ¸·Î ÇÑ ·£¼¶¿þ¾î´Â PC, ¸ð¹ÙÀÏ ±â±â·Î °ø°Ý´ë»óÀ» ³ÐÇô°¡¸ç Áøȸ¦ °ÅµìÇÏ°í ÀÖÀ¸¸ç, Ä¿³ØƼµå ȯ°æÀÇ È®»ê¿¡ µû¶ó ¾ÕÀ¸·Î´ÂIoT ±â±â¸¦ °Ü³ÉÇÒ °ÍÀ¸·Î Àü¸ÁµÈ´Ù”¸é¼ “ƯÈ÷, ½º¸¶Æ®Æù°ú ¿¬µ¿µÈ ¿þ¾î·¯ºí ±â±â¸¦ »ç¿ëÇÑ´Ù¸é ·£¼¶¿þ¾îÀÇ ÇÇÇظ¦ ÀÔÁö ¾Êµµ·Ï »çÀü¿¡ º¸¾È ¼öÄ¢À» ²Ä²ÄÈ÷ È®ÀÎÇÏ°í Àû¿ëÇÏ´Â °ÍÀÌ ÇÊ¿äÇÏ´Ù”°í Á¶¾ðÇß´Ù.
·£¼¶¿þ¾îÀÇ ÃֽŠµ¿Çâ°ú Àü¸Á¿¡ ´ëÇÑ ´õ ¸¹Àº Á¤º¸´Â ½Ã¸¸ÅØ ¹é¼ ‘·£¼¶¿þ¾îÀÇ ÁøÈ(The evolution of ransomware)’¿¡¼ È®ÀÎÇÒ ¼ö ÀÖ´Ù.
|