랜섬웨어 (Ransomware)
랜섬웨어는 돈(몸값)을 지불할 때까지 컴퓨터 시스템 또는 데이터에 대한 액세스를 차단하도록 설계된 악성 소프트웨어의 일종입니다.
랜섬웨어 공격은 일반적으로 피해자의 파일을 암호화하여 액세스할 수 없게 만듭니다. 그런 다음 공격자는 해독 키에 대해 일반적으로 암호화폐로 몸값을 요구합니다. 이러한 공격은 개인, 기업, 심지어 중요한 인프라를 대상으로 할 수 있습니다. 암호화폐의 증가는 공격자가 익명으로 지불을 받을 수 있는 수단을 제공하여 자금 추적 및 범인 식별을 어렵게 만들었기 때문에 랜섬웨어를 촉진했습니다. 정교한 랜섬웨어에는 종종 공격자가 암호화하기 전에 민감한 데이터를 훔치고 몸값을 지불하지 않으면 데이터를 공개하겠다고 위협하는 데이터 유출이 포함됩니다.
graph LR
Center["랜섬웨어 (Ransomware)"]:::main
Pre_cryptography["cryptography"]:::pre --> Center
click Pre_cryptography "/terms/cryptography"
Rel_distributed_denial_of_service_ddos["distributed-denial-of-service-ddos"]:::related -.-> Center
click Rel_distributed_denial_of_service_ddos "/terms/distributed-denial-of-service-ddos"
Rel_whale_crypto["whale-crypto"]:::related -.-> Center
click Rel_whale_crypto "/terms/whale-crypto"
Rel_encryption["encryption"]:::related -.-> Center
click Rel_encryption "/terms/encryption"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧒 5살도 이해할 수 있게 설명
나쁜 도둑이 내 방에 들어와서 내 장난감 상자에 자물쇠를 채워버리고, 다시 가지고 놀고 싶으면 돈을 내놓으라고 협박하는 것과 같아요.
🤓 Expert Deep Dive
Ransomware operates by leveraging cryptographic primitives, most commonly symmetric [encryption](/ko/terms/symmetric-encryption) algorithms like AES for bulk data encryption, combined with asymmetric encryption (e.g., RSA) for securely exchanging the symmetric key. The initial infection vector is critical, often exploiting zero-day vulnerabilities or social engineering to bypass perimeter defenses and gain execution on endpoints. Post-execution, ransomware employs techniques to ensure persistence and evade detection, such as rootkit functionalities, disabling security services, and employing anti-debugging measures. Advanced variants exhibit polymorphic or metamorphic capabilities to evade signature-based detection. The economic model relies on the perceived value of the encrypted data and the victim's willingness to pay, often facilitated by the pseudonymous nature of cryptocurrencies like Bitcoin. The double and triple extortion models, involving data exfiltration and DDoS attacks, represent an escalation of tactics to increase leverage.