윈도우 7이상 운영체제를 공격하는 랜섬웨어-ZCRYPT

꿈을꾸는 파랑새

오늘은 윈도우 7 이상 운영체제를 공격하는 랜섬웨어인 ZCRYPT 에 대해 간단하게 알아보는 시간을 가져 보겠습니다. 일단 해당 ZCRYPT은 윈도우 7 이상 운영체제만을 공격하는 랜섬웨어입니다.

아마도 윈도우 7은 전 세계적으로 성공한 운영체제이면서도 아직도 점유율이 높기 때문이 아닐까 생각이 듭니다. 그리고 그 이하 버전들은 아마도 기술지원종료로 말미암은 운영체제 업그레이드 또는 낮은 점유율을 가진 운영체제가 아닐까 때문이 아닐까 생각이 됩니다.

당 ZCRYPT 랜섬웨어는 그다지 특별한 특징이 없는 랜섬웨어가 아닌 동시에 개발자가 미완성으로 악성코드를 유포하지 않았는지도 모르겠습니다. 보통은 웬만한 운영체제에서 작동할 수 있도록 해서 피해를 주게 되는데 특정 운영체제에서만 한정되니까 이렇게 조심스럽게 생각을 해볼 수가 있지 않을까 생각이 됩니다. 일단 해당 ZCRYPT에 감염이 되면 기본적으로 아래와 같은 확장자를 검색하게 되고 해당 확장자들을 가지고 있으면 해당 확장자를 전부 ZCRYPT 확장자로 변경합니다.

그 리고 나서 1주일 안에 몸값을 지급하지 않으면 암호화된 파일에 대해서 삭제를 하겠다는 위협을 합니다. 일단 몸값은 비트코인으로 지급을 원하면 몸값은 1.2비트코인을 요구하고 다시 몸값이 인상이 되어서 5 비트 코인을 증가했습니다. 아마도 해당 값은 계속 변경이 되지 않을까 생각이 됩니다. 그리고 해당 랜섬웨어는 USB 메모리를 통해서 자가 복제를 하면 해당 복제를 통해서 악성코드를 전파합니다.

zip, .mp4, .avi, .wmv, .swf, .pdf, .sql, .txt, .jpeg, .jpg, .png, .bmp, .psd, .doc, .docx, .rtf, .xls, .xlsx, .odt, .ppt, .pptx, .xml, .cpp, .php, .aspx, .html, .mdb, .3fr, .accdb, .arw, .bay, .cdr, .cer, .cr2, .crt, .crw, .dbf, .dcr, .der, .dng, .dwg, .dxg, .eps, .erf, .indd, .kdc, .mdf, .mef, .nrw, .odb, .odp, .ods, .orf, .p12, .p7b, .p7c, .pdd, .pef, .pem, .pfx, .pst, .ptx, .r3d, .raf, .raw, .rw2, .rwl, .srf, .srw, .wb2, .wpd, .tar, .jsp, .mpeg, .msg, .log, .cgi, .jar, .class, .java, .bak, .pdb, .apk, .sav, .tar.gz, .emlx, .vcf

그리고 최종적인 서버는 서아프리카에 있는 말리국가에 서버를 두고 있고 이러한 것을 통한 익명화를 한 것으로 보입니다. 일단 기본적으로 다른 악성코드를 포함해서 기본적인 보안 수칙 중 하나인 원도우 보안 업데이트,어도비 플래쉬 플레이어,JAVA등 자신이 사용하는 프로그램에 대한 업데이트를 최신으로 유지하면 제일 중요한 것은 무료 백업 프로그램이든 유료 백업 프로그램이든 백업프로그램을 이용해서 외장하드디스크를 구매해서 백업을 해두는 것이 이런 악성코드에 감염되었을 때 컴퓨터 복구를 하는데 조금이나 시간을 아낄 수가 있으면 그리고 안티바이러스 즉 백신프로그램은 반드시 최신업데이트, 실시간 감시와 브라우저도 최신 업데이트를 사용하는 것이 악성코드 같은 것에 감염될 수가 있는 확률이 줄어듭니다.

그리고 자신의 컴퓨터가 좋으면 Sandboxie, 버추얼 박스등과 같은 가상환경도 이용해보는 것도 좋을 것 같습니다. 아무튼, 간단하게 이야기하면 예방을 하는 것이 최소한의 피해를 줄일 수가 있지 않을까 생각이 됩니다.


이 글을 공유합시다

facebook twitter googleplus kakaostory naver

본문과 관련 있는 내용으로 댓글을 남겨주시면 감사하겠습니다.