문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 랜섬웨어 (문단 편집) === 2017년 === 4월 6일, [[동방 프로젝트 갤러리]]에 한 갤러가 '[[련선웨어]]'라고 하는 랜섬웨어를 만들었다는 [[http://gall.dcinside.com/board/view/?id=touhou&no=5292057|글]]이 올라왔다. 이 랜섬웨어의 해제 방법은 돈이 아닌, 탄막 슈팅 게임인 [[동방성련선]]을 직접 구해서 설치를 한 뒤 가장 높은 난이도인 루나틱에서 점수 2억 점 이상을 달성하는 것이다. 이 와중에 디버깅을 대충한건지 최초 유포 파일로는 실행이 안되어 '''[[http://gall.dcinside.com/board/view/?id=touhou&no=5292527|개발자 자신이 테스트 과정에서 자기 컴퓨터에 걸린 게 유일한 감염]]'''이었다.[* 물론 리뷰어들이 디버깅을 한 후 일부러 가상 머신으로 실행한 건 제외한다. 실수로 가상머신을 안 킨 제작자는 결국 밤을 새서 2억 점을 채우고 컴퓨터를 복구했다고.] [[련선웨어]] 문서 참고. 5월에 발생한 랜섬웨어 워너크라이에 대해서는 [[워너크라이]] 문서 참고. 6월 8일경 중국에서 [[http://blog.alyac.co.kr/m/1140|Lycorisradiata라는 신종 모바일 랜섬웨어가 발견]]되었다. 이번에 발견된 랜섬웨어는 화면만 잠그고 돈을 요구했던 기존 랜섬웨어와는 달리 실제로 '''사진, 동영상과 같은 파일들을 잠그는 것'''으로 알려져 한국에 피해가 우려되었다. 결제 화면이 워너크라이랑 유사하다.[* 심지어 알약에서는 '''Trojan.Android.Ransom.Wannacry''' 로 진단한다.] 6월 10일경 한국 유명 호스팅 업체 '인터넷나야나'에 랜섬웨어 공격이 발생하였다. 그리고 11월 6일, 이번에는 인터넷나야나에서 운영하는 코리아 IDC가 랜섬웨어에 감염되었다. [[인터넷나야나 랜섬웨어 감염 사태]] 문서 참고. 6월 27일에 우크라이나를 공격한 낫페트야[* 명칭에 주의해야 한다.]가 전 세계로 [[http://news.joins.com/article/21716015|확산]]되었다. [[http://www.nocutnews.co.kr/news/4807786|우크라이나를 노린 것으로 보이는 지라 러시아가 배후일 거라는 추측]]이 나왔다. 이로 인해 피해를 본 나라는 [[워너크라이]] 사태 때보다 적지만, 악질적이라 [[http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=105&oid=001&aid=0009383543|나토에선 아예 가해국에게 보복 응징을 해야 한다]]는 말까지 나왔다. 10월 24일엔 낫페트야의 변종으로 추정되는 배드 래빗이 등장해 [[http://www.zdnet.co.kr/news/news_view.asp?artice_id=20171026185542|동유럽을 중심으로 확산]]되었는데, [[http://www.nocutnews.co.kr/news/4865987|낫페트야의 배후가 배드 래빗의 배후인 것으로 추정된다]]고 한다. 8월 10일에는 '역사상 최악의 랜섬웨어'라고 하는 스캐럽이 한국에서 발견되었다. 확장자가 없는 파일까지도 암호화 시킨 후 셧다운을 시켜버리고 부팅 자체를 불가능하게 만들어서 랜섬웨어에 걸렸는지도 확인이 불가능하며 이 때문에 결제 요구 문구가 뜨지도 않는다. 즉 랜섬웨어지만 랜섬웨어가 아니라 그냥 [[트로이 목마(악성코드)|트로쟌(트로이목마)]]인 셈이다. 제작자의 실수로 보인다. [[http://www.boannews.com/media/view.asp?idx=56295|기사]] 11월 4일에 확장자를 .yjnowl로 바꾸는 랜섬웨어가 등장했다. 이는 [[Magniber]] 랜섬웨어의 변종이다. [[https://exts.kr/extlist/789|링크]] 11월 16일에는 확장자를 .axrxru으로 변경하는 변종이 [[Hitomi.la]] 웹 사이트를 공격하면서 많은 추가 감염자를 만들어냈다. [[https://exts.kr/extlist/801|링크]]. 업로드 된 책자를 보기 위해 다운로드 버튼을 누르면 뜨는 중간 광고 창을 이용하여 랜섬웨어를 유포했던 것이다. 이 랜섬웨어는 접속 IP 위치를 판단하여, 한국인 경우 네트워크 암호화 키, 한국이 아닌 경우 로컬 암호화 키를 사용하여 암호화하는 과정을 수행한다. 즉 감염자가 한국인이라면 공격자에게 돈을 지불하는 방법 외에는 복호화 방법이 없는 것이다. 가끔 유포 과정에서 네트워크 키가 제대로 작동하지 않아 로컬 키로만 동작하는 경우도 있었다. [[https://cafe.naver.com/malzero/145931|링크]]. 이 점에 착안하여 일부 보안 업체는 Magniber를 직접 복호화할 수 있음을 알리고 복호화 절차와 도구를 공개하였다. 2018년 11월에도 보안 관련 커뮤니티를 주축으로 Magniber 랜섬웨어의 복호화 방법이 새로이 등장하고 있다. [[http://pf.kakao.com/_mNxisj/30090883|링크 1]], [[https://cafe.naver.com/malzero/156120|링크 2]] 12월 25일에 확장자를 .vticxt로 바꾸는 랜섬웨어가 등장했다. 이 역시 Magniber 랜섬웨어의 변종이다. [[https://exts.kr/extlist/920|링크]] 12월 27일에는 헤르메스 랜섬웨어가 확산 중이다. [[http://www.kpanews.co.kr/article/show.asp?idx=190213&category=B|관련 기사]]저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기