블로그

역사상 상위 5 가지 맬웨어 공격

사이버 범죄자들은 빠르게 진화하고있어 인터넷 익명 성으로 가려지고 있습니다. 그들은 우리의 온라인 안전에 위협이되는 새롭고 개선 된 멀웨어를 지속적으로 방출하고 있습니다. 편집증? 당신은 아마 그럴 것입니다.

Cisco 2018 Annual에 따르면 사이버 보안 보고서, 지금까지 모든 맬웨어 공격의 절반 이상 (53 %)이 매출, 고객, 기회 및 본인 부담 비용을 포함하되 이에 국한되지 않는 US$500,000 이상의 재정적 피해를 입혔습니다.

역사상 가장 재앙적인 멀웨어 공격에 대해 간단히 살펴 보겠습니다.

1. W안나 크라이

WannaCry는 2017 년에 가장 파괴적인 랜섬웨어로 간주됩니다. 150 개 이상의 국가와 주요 기업 및 정부 기관을 포함한 100,000 개 이상의 조직을 공격했습니다. WannaCry 공격은 처음에 피싱 이메일을 통해 시스템에 랜섬웨어를 도입하고 알려진 Windows 취약점을 사용하여 확산되었습니다.

4 일간의 WannaCry 전염병으로 150 개국에서 200,000 대 이상의 컴퓨터가 무너졌습니다. 또한 초기 보고서에 따르면 일부 병원에서는 WannaCry가 의료 장비를 포함한 모든 장치를 암호화했으며 일부 공장은 생산을 중단해야했습니다. 다른 랜섬웨어와 비교할 때 WannaCry는 웜을 사용하여 다른 시스템을 감염시켜 전체 네트워크를 통해 확산되었습니다.

2. 스턱 스넷

Stuxnet은이란에서 우라늄 농축 원심 분리기를 비활성화하여 수년 동안 국가의 핵 프로그램을 둔화시킨 유명하고 복잡한 악성 코드 공격 중 하나였습니다. 당시에는 웜이 USB 플래시 드라이브를 통해 점진적으로 확산되어 인터넷이나 로컬 네트워크에 연결되지 않은 컴퓨터까지도 침투 할 수 있었기 때문에 Stuxnet의 복잡성에 필적 할 수 없었습니다.

이 웜은 통제를 벗어 났고 전 세계적으로 빠르게 증식하여 수천 대의 컴퓨터를 감염 시켰습니다. 그러나 매우 특정한 작업을 위해 만들어 졌기 때문에 모든 컴퓨터를 손상시킬 수는 없습니다. 이 웜은 Siemens 프로그램 가능 컨트롤러 및 소프트웨어로 작동하는 컴퓨터에서만 나타납니다. 그래서이 웜은 무엇을 했습니까? 그런 기계에 착륙 한 후이 컨트롤러를 다시 프로그래밍했습니다. 그런 다음 우라늄 농축 원심 분리기의 회전 속도를 너무 높게 설정하여 물리적으로 파괴했습니다.

3. 미라이

봇넷은 이미 오래 전부터 존재 해 왔지만 사물 인터넷의 부상으로 새로운 생명을 불어 넣었습니다. 악성 코드 공격 Mirai의 이름은 "미래"를 뜻하는 일본어입니다. 사물 인터넷에서 취약한 장치를 검색하고 맬웨어로 공격했습니다. 이로 인해 대역폭 사용이 증가하고 재부팅 할 때마다 다시 감염되었습니다. Dyn은 이러한 대규모 DDoS 공격을 견딜 수 없었습니다. Mirai 봇넷은 여러 DDoS 공격을 실행하여 DNS 서비스 제공 업체 Dyn을 공격하고 Netflix, Twitter 및 Reddit과 같은 웹 사이트에 액세스 할 수 없게했습니다. Dyn은 결국 회복했지만 Mirai 공격의 엄청난 규모로 인해 세계는 "스마트 한"사물의 보안에 대해 생각하게되었습니다. 모든 모닝콜의 어머니였습니다.

Mirai를 특히 "위험"하게 만드는 것은 소스 코드가 해커 포럼에 게시되었다는 사실입니다. 따라서 사이버 범죄자들은 다른 멀웨어 프로젝트에 적응하기 위해이를 사용하고 있습니다.

4. CryptoLocker

Cryptolocker 트로이 목마는 피해자의 하드 드라이브를 먼저 암호화 한 다음 지불을 요구하는 랜섬웨어입니다. 이 불쾌한 랜섬웨어는 이메일 첨부 파일을 통해 빠르게 확산되었습니다. 피해자는 자신의 컴퓨터에서 몸값 메시지를 발견하고 파일에 액세스하기 위해 비용을 지불해야하는 시간 제한이 주어집니다. 이 공격에서 감염된 컴퓨터는 72 시간 이내에 $400 몸값 대가로 암호 해독 키를 요청하거나 파일을 스크램블 해제하는 키가 파괴되는 것을 목격했습니다.

CryptoLocker의 주역은 결국 2014 년 6 월에 철거되었지만 피해의 절반은 이미 이루어졌으며 피해자는 해커에게 거의 $3 백만을 지불했습니다.

5. NotPetya / ExPetr

가장 비용이 많이 드는 전염병의 제목은 NotPetya라고도하는 ExPetr라고하는 랜섬웨어 암호화 기 (기술적으로 와이퍼이지만 수익을 변경하지는 않음)입니다. EternalBlue 및 EtrernalRomance 익스플로잇을 사용했으며 웜은 웹을 돌아 다니며 경로에있는 모든 것을 되돌릴 수 없게 암호화했습니다.

감염된 컴퓨터의 수는 적었지만 NotPetya 전염병은 주로 기업을 표적으로 삼았습니다. 초기 전파 벡터 중 하나가 금융 소프트웨어 MeDoc을 통했기 때문입니다. 사이버 범죄자들은 MeDoc 업데이트 서버를 제어 할 수 있었으며, 이로 인해 소프트웨어를 사용하는 많은 클라이언트가 업데이트로 마스킹 된 맬웨어를 수신 한 다음 네트워크를 통해 확산되었습니다.

NotPetya 사이버 공격으로 인한 피해는 $100 억으로 추정되는 반면, 다양한 추정에 따르면 WannaCry의 피해는 $4 ~ $80 억 범위에 있습니다. NotPetya는 역사상 가장 비용이 많이 드는 글로벌 사이버 공격으로 간주됩니다.

당신은 다음이 될 것입니까? 귀하의 비즈니스를 보호하십시오!

이전의 악성 코드 공격은 인상적이지만 다양한 비즈니스 부문에서 또는 다른 수단으로 매일 더 많은 공격이 발생하고 있습니다. 맬웨어 또는 사이버 공격으로부터 비즈니스를 보호하는 방법은 무엇입니까? 첫 번째 단계는 IT 시스템을 업데이트하는 것이며, 가장 좋은 방법은 지속적으로 취약성을 감지하고 공격을 피하기 위해 신속하게 수정하는 것입니다. 마지막이지만 최소한은 얻을 강력한 백업 솔루션 어느 것이 데이터 보안 유지 맬웨어 공격이나 재난 중에도 백업됩니다.

답장을 남겨주세요

ko_KRKorean
en_USEnglish fr_FRFrench it_ITItalian es_ESSpanish de_DEGerman pt_BRPortuguese sv_SESwedish tr_TRTurkish nl_NLDutch jaJapanese pl_PLPolish zh_TWChinese id_IDIndonesian ms_MYMalay thThai ko_KRKorean