문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 랜섬웨어 (문단 편집) === 2016년 === 1월 10일 경에 TeslaCrypt 2.2 (.vvv, .ccc 확장자) 복호화 툴이 GitHub에 풀렸다. [[https://github.com/Googulator/TeslaCrack|#]] 한글 사용법은 랜섬웨어침해대응센터에서 참조하면 된다. [[https://www.rancert.com/bbs/bbs.php?bbs_id=rest|사이트]] 시도해 본 결과 본 방법으로 TeslaCrypt 2.2 외에도 같은 확장자로 변경되는 CryptoWall 3.0의 복호화도 가능하다. 2월 말에는 확장자를 .mp3(음악 파일)로 바꾸는 랜섬웨어가 기승을 부리기 시작했다. 3월 ~ 4월 [[천리안(포털사이트)|천리안]] 메일 계정들이 털렸는지 천리안 메일 계정으로 랜섬웨어가 심어진 스팸 메일이 무차별적으로 살포되었다. 특히 메일 중에는 '''사용자 자신이 자신에게 보낸 메일인 것처럼 위장하는''' 메일도 있으므로 자신에게 메일 쓰기 기능을 쓴 적이 없다면 호기심에라도 열어보는 일이 없도록 해야 한다. 천리안 뿐만 아니라 네이버 메일에서도 이 현상이 자주 나타나고 있으니 주의해야 한다. (그래도 네이버는 첨부 파일 다운 전 악성코드가 포함되어 있다고 경고라도 해 준다.) 그리고 대부분 자기 자신에게 보낸 것처럼 위장하는 메일에 있는 랜섬웨어의 종류는 Locky라고 한다. Invoice(송장), payment, 여행 계획이 있을 시 flight plan 등으로 시작하는 제목이라면 무조건 의심해 봐야 한다. 3월에 [[Transmission#s-2|트랜스미션]]에 맥에서 처음 구동되는 랜섬웨어가 발견되었다. 수많은 사람들이 피해를 입었고, 제작자는 바로 버전 업을 해버렸다. 5월 21일 카스퍼스키에서 제공하는 복호화 툴로도 해결이 안 되는 랜섬웨어가 발견되었다. 트위터에 의하면 현재 새로운 버전에 대한 연구도 진행 중이라고 한다. 5월 22일 12시 02분 경 [[오늘의유머]] 광고에 랜섬웨어가 침투하였다. 6월 5일 [[Diep.io]]에서 랜섬웨어에 감염된 사례가 발견되었다. 6월 5일 오전 중에 .crypz 형식의 랜섬웨어가 새로 발견되었다. 국외와 국내에서 동시 다발적으로 보고가 되고 있어 주의가 필요하다. 해당 바이러스의 경우 CryptXXX 3.0의 변종으로 추측되며 CryptXXX 3.0 계열의 경우 급조해 만든 변형이라는 것이다. 결제 시스템도 엉망이라 입금을 해도 해커가 입금 여부를 확인 못하고 심지어 해커의 복원 툴마저 고장 나는 것으로 추측되어 돈을 지불한다 하더라도 복원될 가능성이 거의 없다고 알려졌다. 그리고 이 와중에 .cryp1 형식의 랜섬웨어가 추가로 발견되었다. 6월 7일 [[뽐뿌]] 광고에 랜섬웨어가 침투한 것이 발견되었다. [[http://www.boannews.com/media/view.asp?idx=50853&kind=1|#]], [[http://www.inven.co.kr/board/powerbbs.php?come_idx=2097&l=562489|#]] 3일부터 진행 중이었다고 한다. 참고로 6월 2일 컬쳐랜드에 접속한 후 랜섬웨어에 감염됐다는 글이 올라왔는데,[[http://www.ppomppu.co.kr/zboard/view.php?id=freeboard&no=4770412|뽐뿌 링크]], [[http://archive.is/veHH7|아카이브]]. 해당 랜섬웨어 감염 피해자가 컬쳐랜드 공식 홈페이지를 방문하였다가 감염된 것이 아닌 뽐뿌에서 이벤트 링크를 통해서 컬쳐랜드에 들어갔다고 한다. 뽐뿌에서 랜섬웨어를 걸렸을 가능성이 크다. 7월 14일 [[3DP|3dp Chip]] 다운로드 사이트 광고에 랜섬웨어 감염이 의심된다는 [[http://cafe.naver.com/3dpchip/81639|제보 1]] [[http://cafe.naver.com/3dpchip/81666|제보 2]]가 있었다. 현재는 문제가 수정된 상태이다. 실제로 [[http://cafe.naver.com/3dpchip/81669|피해를 본 사람도 있다고 한다.]] [[http://www.kbench.com/?q=node/165555|7월 20일 윈도우 바로 가기 파일(.lnk) 형태의 랜섬웨어가 발견되었다.]] 이번에 발견된 바로 가기 파일은 악성 자바 스크립트 파일을 생성 및 실행하는 코드가 삽입되어 있어 사용자 모르게 랜섬웨어를 감염시키며, 해당 랜섬웨어는 사용자 PC의 사진 및 그림 파일, 각종 오피스 문서 등을 암호화하여 몸값을 요구한다. 암호화된 파일은 확장자 뒤에 '.vault'가 추가되며 더 이상 파일을 사용할 수 없게 된다고 한다. 8월 23일 [[http://blog.alyac.co.kr/769|포켓몬 GO의 인기를 악용한 랜섬웨어]]가 등장하였다. 9월 25일 [[http://www.boannews.com/media/view.asp?idx=51923|Locky 계열의 다른 변종 *.odin 확장자가 발견되었다]]. 아직 보안 업체에서도 방패가 없다. 10월 14일, [[아카라이브|나무라이브]]에서 랜섬웨어가 유포되었고, 확인된 감염된 유저가 1명 발생했다. 유포된 랜섬웨어는 6월에 암호 키가 공개된 테슬라크립토이며 추천 조작 프로그램이라는 이름을 달고 url을 첨부해 유포되었다. 그리고 10월 16일에도 유포되었다. 이 때는 대놓고 .exe 파일로 링크를 걸어서 다행히 백신이 대부분 차단했다. 어쨌거나 이런 유형의 url은 __'''클릭도 하면 안 된다.'''__ 그리고 랜섬웨어를 목격했다면 즉각 신고해야 한다. 10월 18일, 또 다시 [[아카라이브|나무라이브]]에서 랜섬웨어가 유포되었고, 감염된 사용자가 발생하였다. 이번엔 지난번 유포된 '테슬라크립토'가 아닌 '크립토 월'로, 이건 아예 공개 키가 없는 상태이다.저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기