문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 랜섬웨어/예방법 (문단 편집) == [[안티바이러스 소프트웨어|안티 바이러스]] 및 OS 업데이트, 차단 솔루션 병행 사용 == 일반적인 바이러스에 대해서도 당연하게 언급되는 이야기지만 [[운영체제]](OS), [[안티바이러스 소프트웨어|안티 바이러스]](백신) 프로그램 업데이트를 꾸준하게 해 주는 게 좋다. Windows 보안 업데이트 역시 당연히 필수로 여겨진다. 그리고 보통은 이런 보안책이 없는 윈도우 XP에서 기승을 부리기 때문에 되도록 산업용이 아니면 가급적 최신 버전 OS를 설치해서 사용하는 게 좋다. 윈도우 7 역시 최신 업데이트를 하지 않으면 [[http://www.datanet.co.kr/news/articleView.html?idxno=94914|얄짤 없이 감염되며]] 최근에는 [[Windows 8.1]], [[Windows 10]]에서의 감염 사례도 보고되고 있다. 랜섬웨어가 기승을 부릴 때는 [[바이러스 토탈]]에 들어가 자신이 들어가고자 하는 사이트, 혹은 다운받은 파일에 랜섬웨어가 심어져 있는지 확인하는 것이 좋다. 그리고 [[Windows Vista]], [[Windows 7]] 이상이면 [[사용자 계정 컨트롤|UAC]]를 반드시 활성화하고, 권한 상승 요청이 뜨면 예스맨이 되지 말고 잘 살펴봐야 한다. 또한 Exploit을 통해 웹 사이트 방문만으로 감염될 수 있는 경우, [[Internet Explorer|IE]]를 쓰고 있더라도 [[Windows 8]] 이상인 경우 향상된 보호 모드 옵션을 활성화하면 IE 취약점이나 플래시 취약점을 사용해도 기본적으로 낮은 권한에서 실행되므로 대부분의 랜섬웨어 동작을 차단할 수 있다. 이러한 것을 [[샌드박스]]라고 하며 물론 이 역시 사람이 만든 것이므로 우회 취약점이 있으나 현재까지 실제로 샌드박스 우회 취약점을 사용하는 Exploit Kit은 없다. 또한 크롬 취약점을 사용하는 Exploit Kit도 현재까지 없고, 크롬은 더 강력한 샌드박스가 기본 활성화되므로 사실 크롬만 사용하면 본인이 직접 다운받아 실행하는 경우를 제외하고는 실행 가능성이 적다. 물론 [[사회공학]] 기법으로 사용자가 랜섬웨어 파일을 다운로드받아 실행하게 유도하는 경우엔 답이 없다. 그리고 일부 사용자들은 "의심스러운 사이트에는 들어가지 않고 불법 복제 소프트웨어를 사용하지 않으면 안전하다" 라고 생각하는 경우도 종종 보이는데 복돌이를 쓰는 것만으로 무조건 랜섬웨어 감염이 되는 것은 아니다. 그러나 높은 확률로 감염되는 이유는 불법 복제를 만드는 과정에서 각종 악성코드를 넣는 경우도 많고, 수익을 위해 위험한 [[플래시]] 광고를 뿌리거나 [[토렌트]]나 파일 공유를 강제하며 보안 자체는 허술한 경우가 '''매우 많다'''. 이런 곳들은 아예 한 술 더 떠서 사용자의 보안 수준을 낮추라고 요구하거나, 몰래 각종 [[악성코드|악성 프로그램]] 또는 [[스파이웨어]]를 깔아서 랜섬웨어의 통로를 열어주기도 한다. 그러므로 불법 복제나 인증되지 않은 사이트를 애용할 경우 감염 확률은 극도로 올라갈 수 밖에 없다. 그 외 일부 사용자들은 "업데이트만 꾸준히 최신으로 유지하면 안전하다" 라고 생각하는데 이는 많은 상황에서는 맞는 말이다. 다만 일반 사용자들을 대상으로 하는 Exploit Kit에서 [[제로데이|패치되지 않은 취약점]]을 이용하는 경우가 있는데,[* Angler라는 Exploit Kit에서 과거 플래시 제로데이를 사용한 적이 있고 그 외 아주 극히 일부에서 이런 일이 있었다. 그러나 이는 굉장히 드문 케이스이다.] 이 경우는 아무리 업데이트를 꾸준히 했다고 해도 소용이 없다. [* 과거 Operation Aurora나 Sandworm 등의 사례에서 제로데이 공격이 행해졌으나 이는 언제까지나 국가 기관/기업 대상의 공격이었다. 물론 Stuxnet도 마찬가지이다.] 그리고 아무리 최신 버전이라도 집요한 APT 공격에 노출된다거나 하면 뚫릴 수도 있겠지만, 랜섬웨어의 목적은 일반 대중에게 널리 퍼트려서 돈을 버는 것인 만큼 현실성이 떨어진다. 따라서 소프트웨어들을 최신 버전으로 업데이트하는 것은 일반 사용자 입장에서는 가장 확실하고 간편한 예방 책임을 항상 기억해야 한다. 또한 위에서도 잠깐 언급했듯이 IE10/11에서 [[샌드박스]] 옵션 활성화를 하거나 또는 Edge/Chrome 등의 브라우저만 사용해도 Exploit 으로 인한 감염률이 많이 떨어진다. 아직까지 일반 사용자들을 대상으로 샌드박스 우회 취약점을 사용한 경우는 없다는 것을 명심해야 한다.[* 샌드박스가 활성화된 경우 Flash 같은 컨트롤도 샌드박스 내에서 실행되기 때문에 비교적 안전하다.] 또한 Edge 와 Chrome 취약점 역시 아직까지 하나도 사용되지 않고 있으며 모든 취약점은 IE와 Flash, Java가 대부분으로 또는 Adobe Reader/Silverlight 취약점만 일부 사용된다. 물론 Edge와 Chrome 등의 경우 IE에 비해 자동 업데이트에서도 강점을 가지기 때문에 더욱 사용이 권장된다. Firefox도 e10s 도입 이후 보안이 향상되었다고 평가받고 있다. XP 지원 중단이 논란이 된 이유가 바로 이 것이다. XP 자체의 취약점이 있다면 아무리 사용자가 노력을 해도 뚫릴 수 밖에 없다. 그래서 모든 시스템은 개발사에서 지속적인 보안 업데이트를 계속하여 크래커들과의 끝없는 창과 방패 싸움을 하면서 쓰는 것이다. 그런데 XP는 바로 이런 지원을 중단하겠다고 선언했으므로 더 이상 가급적이면 쓰지 말라는 것이다. 게다가 운영체제의 설계 자체가 상당히 구닥다리가 되어 버렸으므로 발견된 취약점만 틀어막는 패치만으로는 보안 유지에 한계가 있기도 하다.[* 가령 좋은 예로 현재 거의 모든 Exploit Kit들이 사용하고 있는 CVE-2014-6332 취약점은 XP에서 패치가 되지 않았다. 다만 지원 종료 후 1달도 채 지나지 않아서 발견된 CVE-2014-1776의 경우 Microsoft에서 긴급한 것으로 판단하여 예외적으로 패치를 제공한 적은 있다.] 그러나 사용자도 미처 몰랐던 시스템 취약점을 고쳤다는 내용의 업데이트는 계속 올라오고 있다.[* 참고로 XP는 지원 중단을 선언하며 더 이상 보안 업데이트가 되지 않아야 하지만 가끔씩은 업데이트가 이뤄진다. 아마 XP 뿐만 아니라 윈도우 시리즈 전반에 공통으로 적용되는 취약점 패치는 계속되는 것으로 추정된다. 취약점으로 인한 문제 발생 시 법적 책임을 회피하기 위해서 더 이상 지원 안 한다고 선언만 해 놓고 계속 지원해 주는 것일 확률이 있다. 최근 밝혀진 이유 중 하나는 금융권 ATM 또는 산업 현장의 XP가 내장된 기기들에서 운영체제 업그레이드가 불가능한 경우가 있는데 이런 곳들을 위한 정말 최소한의 보안 업데이트를 주는 것이다. '''물론 그렇다고 XP를 마음껏 써도 된다는 의미는 아니다.'''] 못 믿겠으면 당장 제어판으로 가서 윈도우 업데이트 이력을 한번 보자. 업데이트를 켜 놨다면 '''엄청난 수의 목록'''이 뜨는데 몇 개 눌러 보면 '관리자 권한을 취득할 수 있었던 취약점 해결' 이런 식으로 패치 내역이 나와 있다. 한마디로 그 패치가 되기 전까진 크래커가 '''당신의 시스템을 맘대로 조작해서 랜섬웨어를 포함한 여러 프로그램을 깔 수 있었다'''는 의미다. 다만 실제로 저런 취약점을 악용하려면 OS 개발사보다도 더 빨리 취약점을 찾아내야 하기 때문에 굉장한 노력이 들어가고 그런 노력을 들여서 할 수 있는 것이라고 해봤자 남의 컴퓨터를 강제로 포맷하거나 이상한 장난을 치는 정도였기 때문에 실제로 문제가 되는 일이 적었을 뿐이다. 하지만 랜섬웨어는 노력에 따르는 금전적 이득을 얻을 수 있기 때문에 사태가 커진 것이다. Microsoft에서는 정기적으로 보안 업데이트를 제공하고 있고, 대부분은 임의 코드 실행 취약점 또는 보안 기능 우회, 권한 상승 취약점 등이 포함된 중요한 업데이트들이 많으므로 '''반드시 설치해야 한다.''' 이러한 Microsoft 업데이트와 Flash, Java 업데이트만 꾸준히 설치해도 이 랜섬웨어를 보게 될 일은 없을 것이다. 단 지원 종료된 프로그램[*대표적인예 [[어도비 플래시]]] 경우 삭제하는게 안전하다 특히 요즘의 랜섬웨어는 변종이 너무나 많고, 아예 매번 바이너리를 조금씩 변형해서 배포하는 경우도 있기 때문에 VM 기반 행위 분석 또는 적절한 휴리스틱에 의한 일부 탐지를 제외하면 빠른 대응이 어렵다. 물론 별도의 Exploit 공격 탐지 기능이 있는 백신의 경우 IE나 Flash 취약점이 트리거되는 과정에서 잡아내는 경우도 있으므로 이런 백신을 사용하는 것도 하나의 방법이 될 수 있다. 모 백신은 이런 기능을 통합하지 않고 아예 별도의 프로그램으로 제공하고 있으므로 참고하면 좋다. 또한 당연한 얘기지만 백신에만 의존하면 그것도 문제가 되고, 위에서 계속 언급한 대로 최신 업데이트를 항상 유지하는 것이 더 중요하다. 일부 백신에서 드라이브 C, D 등의 최상위 디렉토리에 ! 나 @ 등의 특수 문자로 시작하는 숨김 디렉토리를 생성하여, 해당 디렉토리 내의 파일이 변조되는 것을 모니터링하여 해당 접근한 프로세스를 종료하는 방식의 랜섬웨어 대응 기능을 적용하고 있다. 이 방식은 현재까지 사용되는 대부분의 랜섬웨어에 효과적이므로[* 파일 검색시에는 결국 Windows API를 사용할 수 밖에 없는데, FindFirstFile/FindNextFile 류의 API는 기본적으로 파일/디렉토리명을 아스키 순서로 갖다 주기 때문에 이런 대응 방식이 통할 수 있다.] 이런 백신을 사용하면 현재 랜섬웨어 방어에 더욱 도움이 되므로 참고하면 좋다. 부가적으로 주 백신과 안티 랜섬웨어(랜섬웨어 차단기)나 안티 익스플로잇(취약점 차단기)을 함께 이용해 보는 것도 좋다. 국내에서 만들어진 안티 랜섬웨어 제품군의 경우, CheckMAL의 [[앱체크|AppCheck]]와 Widgetnuri의 랜섬디펜스 등이 있으며, 이 밖에 해외에서 만들어진 [[Bitdefender]]와 [[Malwarebytes]]의 안티 랜섬웨어 제품을 이용해 보는 것도 좋다. 안티 익스플로잇의 경우 국내 제품군은 [[하우리]]의 Virobot APT Shield 2.0과 해외 제품군에는 [[Malwarebytes]]의 안티 익스플로잇 제품 등이 있다. 정말로 보안에 민감하고 어떤 불편함도 감수할 용의가 있다면 [[Comodo|코모도 방화벽]]을 설치하는 것도 한 가지 방법이다. 정말 코모도 도마뱀처럼 끝까지 모든 파일의 실행과 레지스트리 변조를 물고 늘어지는데, [[위키리크스]]를 해킹하려던 CIA 해커들조차 손들었던 프로그램이다. 물론 한국에서 이걸 쓰면 은행이나 공 공기관 한 번만 들어가도 코모도가 [[ActiveX]]와 [[nProtect]] 등 각종 쓰레기 프로그램 설치를 단계마다 30~40번은 물고 늘어질 것이므로 멀티 부팅을 사용하는 사용자에게만 권한다. 다만 이와 같은 __차단 솔루션도 랜섬웨어가 진화할 수록 한계가 발생할 수 밖에 없으며, 충돌이나 과탐을 어느 정도 감수__해야 한다. [[macOS]]에는 [[https://objective-see.com/products/ransomwhere.html|ransomwhere]] 을 깔아두는 것이 좋다. 이 프로그램은 '''시스템에서 벌어지는 모든 암호화 과정'''을 모니터링 하여 사용자가 끊어버릴 수 있다. [* 윈도우에도 [[앱체크|비슷한 프로그램]]이 있다. 이 경우 암호화를 포함한 관리자 권한이 아닌 파일의 대량 이동, 변조를 탐지한다.]저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기