¾È·¦(´ëÇ¥ °¼®±Õ)ÀÌ ÀÚ»çÀÇ Â÷¼¼´ë À§Çù ÀÎÅÚ¸®Àü½º Ç÷§Æû ¡®¾È·¦ TIP¡¯¿¡ ÅÚ·¹±×·¥¿¡ À¯ÅëµÇ´Â ¹Î°¨Á¤º¸ ¹× ·£¼¶¿þ¾î¿¡ Æ¯ÈµÈ ¸ð´ÏÅ͸µ ±â´ÉÀ» Ãß°¡Çϸç À§ÇùÁ¤º¸¸¦ °íµµÈÇß´Ù.
¾È·¦Àº ÃÖ±Ù ¡®¾È·¦ TIP¡¯¿¡ ¡âÅÚ·¹±×·¥ ä³Î ³» ¹Î°¨Á¤º¸ À¯Ãâ ³»¿ª ¸ð´ÏÅ͸µ À§ÇÑ ¡®½ºÆ¿·¯ ·Î±×¡¯ ¸Þ´º ½Å¼³ ¹× ±âÁ¸ Á¤º¸ °È ¡â·£¼¶¿þ¾î µ¿Çâ ÁýÁß ¸ð´ÏÅ͸µ À§ÇÑ ¡®·£¼¶¿þ¾î ¿ÍÄ¡¡¯ ¸Þ´º Ãß°¡ ¡âÃë¾àÁ¡ °ü·Ã Á¤º¸ È®´ë µî ±â´ÉÀ» Ãß°¡Çϸç ÃÖ±Ù °ø°ÝÀÚµéÀÌ ÀÚÁÖ ¾Ç¿ëÇÏ°í ÀÖ´Â °ø°Ý¿¡ ´ëÇÑ À§ÇùÁ¤º¸¸¦ ÇÑÃþ °ÈÇß´Ù.
ÅÚ·¹±×·¥ ä³Î ³» ¹Î°¨Á¤º¸ À¯Ãâ ³»¿ª ¸ð´ÏÅ͸µ À§ÇÑ ¡®½ºÆ¿·¯ ·Î±×¡¯ ¸Þ´º ½Å¼³ ¹× ±âÁ¸ Á¤º¸ °È
¸ÕÀú ¾È·¦Àº ¡®Stealer Logs(½ºÆ¿·¯ ·Î±×)¡¯ ¸Þ´º¸¦ ½Å¼³Çß´Ù. ¡®Stealer Logs¡¯´Â ÀÎÆ÷½ºÆ¿·¯ ¾Ç¼ºÄÚµå·Î Å»ÃëÇÑ Á¤º¸¸¦ À¯ÅëÇÏ´Â ¾Ç¼º ÇàÀ§ÀÚµéÀÇ ÅÚ·¹±×·¥ ä³ÎÀ» ½Ç½Ã°£À¸·Î ¸ð´ÏÅ͸µÇØ °³ÀÎÁ¤º¸, °èÁ¤Á¤º¸ µî ¹Î°¨Á¤º¸ À¯Ãâ ³»¿ªÀ» ¼öÁýÇØ Á¦°øÇÏ´Â ±â´ÉÀÌ´Ù. º¸¾È ´ã´çÀÚ´Â ÀÌ ±â´ÉÀ» ÀÌ¿ëÇØ ¡âÀÎÆ÷½ºÆ¿·¯·Î Å»ÃëµÈ À¯Ãâ PCÀÇ À̸§¡¤À§Ä¡¡¤IP¡¤¿î¿µÃ¼Á¦¸¦ ºñ·ÔÇØ ¡âÁ¤º¸°¡ À¯ÃâµÈ ³¯Â¥ ¹× ÃÖÃÊ À¯Æ÷ ³¯Â¥ ¡âÁ¤º¸À¯Ã⠾ǼºÄÚµå(ÀÎÆ÷½ºÆ¿·¯)·Î Å»ÃëÇÑ Á¤º¸¸¦ ¸ð¾Æ »ý¼ºµÈ ÆÄÀÏ À̸§ µî¿¡ ´ëÇÑ »ó¼¼Á¤º¸¸¦ È®ÀÎÇÒ ¼ö ÀÖ´Ù.
¶ÇÇÑ, ´ÙÅ©À¥ ¹× µöÀ¥¿¡ ³ëÃâµÈ °èÁ¤ À¯Ã⡤ŻÃëÁ¤º¸¿¡ ´ëÇÑ °Ë»ö ±â´ÉÀ» Á¦°øÇÏ´ø ¡®Deep & Dark Web(µö&´ÙÅ©À¥)¡¯ ¸Þ´º¿¡ º°µµ ÅÇÀ» Ãß°¡ÇØ ÅÚ·¹±×·¥À¸·Î À¯Åë ÁßÀÎ °èÁ¤ À¯Ã⡤ŻÃë ³»¿ª¿¡ ´ëÇÑ °Ë»ö ±â´ÉÀ» Á¦°øÇÏ´Â ¾÷±×·¹À̵带 ÁøÇàÇß´Ù. º¸¾È °ü¸®ÀÚµéÀº Á¶Á÷°ú ¿¬°üµÈ ¹Î°¨Á¤º¸ À¯Ãâ ¿©ºÎ¸¦ °Ë»öÇØ Áö¼ÓÀûÀ¸·Î ¸ð´ÏÅ͸µÇÏ°í Áï°¢ÀûÀ¸·Î ´ëÀÀÇØ Á¶Á÷ º¸¾È¼öÁØÀ» °ÈÇÒ ¼ö ÀÖ´Ù.
·£¼¶¿þ¾î µ¿Çâ ÁýÁß ¸ð´ÏÅ͸µ À§ÇÑ ¡®·£¼¶¿þ¾î ¿ÍÄ¡¡¯ ¸Þ´º Ãß°¡
¾È·¦ TIP´Â ·£¼¶¿þ¾î ±×·ìÀÇ µ¿Çâ¿¡ ´ëÇÑ ÁýÁß ¸ð´ÏÅ͸µÀ» Á¦°øÇÏ´Â ¡®Ransomware Watch(·£¼¶¿þ¾î ¿ÍÄ¡)¡¯ ¸Þ´ºµµ Ãß°¡Çß´Ù. ¡®Ransomware Watch¡¯´Â ·£¼¶¿þ¾î °ø°Ý±×·ìµéÀÌ Å»ÃëÇÑ µ¥ÀÌÅÍÁ¤º¸¸¦ °Ô½ÃÇÏ´Â ºñ°ø°³ À¥»çÀÌÆ®ÀÎ ¡®·£¼¶¿þ¾î DLS(Dedicated Leak Site)¡¯µéÀ» ¾È·¦ÀÌ ÀÚü ¸ð´ÏÅ͸µÇØ ¼öÁýÇÑ ·£¼¶¿þ¾î ÇÇÇØÁ¤º¸¸¦ Á¦°øÇÑ´Ù.
ÀÌ¿Í ÇÔ²² ÃÖ±Ù °¡Àå È°¹ßÇÏ°Ô È°µ¿ÇÏ°í ÀÖ´Â ·£¼¶¿þ¾î ±×·ìÀÇ Åë°è¿Í ±âº»Á¤º¸ ¹× °ø°Ý ±â¹ý, °¢ ±×·ì °£ Çù·Â °ü°è µîÀ» ¾È·¦ TIP°¡ Á¦°øÇÏ´Â ¿¬°ü º¸°í¼·Î »ó¼¼ÇÏ°Ô È®ÀÎÇÒ ¼ö ÀÖ´Ù. ¶ÇÇÑ, À§Çù °ø°Ý ÇöȲ Åë°è ¹× ÇÇÇØ ÇöȲµµ È®ÀÎÀÌ °¡´ÉÇÏ´Ù. ¾È·¦ TIP°¡ Á¦°øÇÏ´Â ¡®Ransomware Watch¡¯ ±â´ÉÀ¸·Î º¸¾È °ü¸®ÀÚµéÀº ·£¼¶¿þ¾î °ø°Ý µ¿Çâ ¹× ±â¹ý, À§Çù ÃßÀ̸¦ ÆľÇÇÏ°í, Á¶Á÷¿¡ ÃÖÀûÈµÈ À§Çù ´ëÀÀ Àü·«À» ±¸ÃàÇÒ ¼ö ÀÖ´Ù.
Ãë¾àÁ¡ °ü·Ã Á¤º¸ È®´ë
ÀÌ¿Ü¿¡µµ ¾È·¦ TIP´Â Ãë¾àÁ¡ °ø°Ý ¿¹¹æÀ» À§ÇÑ ¡®Ãë¾àÁ¡ °ü·Ã Á¤º¸¡¯µµ °ÈÇß´Ù. Ãë¾àÁ¡ °ø°ÝÀº ¼ÒÇÁÆ®¿þ¾îÀÇ ¹ö±×, ¼³°è»ó °áÇÔ µî Ãë¾àÁ¡À» ÀÌ¿ëÇØ °¨¿° ½Ã½ºÅÛ(PC µî)¿¡¼ °ø°ÝÀÚ°¡ ÀǵµÇÑ µ¿ÀÛÀ» ¼öÇàÇϵµ·Ï ÇÏ´Â °ø°Ý¹æ½ÄÀ» ÀǹÌÇÑ´Ù.
¾È·¦ TIP´Â ±âÁ¸¿¡ Á¦°øÇÏ´ø Ãë¾àÁ¡ ¼¼ºÎ Á¤º¸, º¸¾È ±Ç°í¹® ¹× Ãë¾àÁ¡ ºÐ¼® º¸°í¼ µî Á¤º¸¿¡ ´õÇØ ÃÖ±Ù ¾÷±×·¹À̵å·Î ¼ÒÇÁÆ®¿þ¾î Ãë¾àÁ¡°ú ¿¬°üµÈ ´Ù¾çÇÑ ÆÄÀÏÀÇ Çؽà ¸®½ºÆ®¸¦ Á¦°øÇÑ´Ù. º¸¾È ´ã´çÀÚ´Â À̸¦ È°¿ëÇØ ÇØ´ç Ãë¾àÁ¡°ú ¿¬°üµÈ ÆÄÀÏÀÌ Á¶Á÷ ³» ½Ã½ºÅÛ ³»¿¡ ¿µÇâÀ» ¹ÌÄ¥ ¼ö ÀÖ´ÂÁö ¿©ºÎ¸¦ ¹Ì¸® È®ÀÎÇÏ°í Ãë¾àÁ¡À» ¾Ç¿ëÇÑ °ø°Ý¿¡ ¼±Á¦ÀûÀ¸·Î ´ëÀÀÇÒ ¼ö ÀÖ´Ù.
¡Ø ÇؽÃ(Hash): ÆÄÀÏÀÇ Æ¯¼ºÀ» Ãà¾àÇÑ ¾ÏÈ£¿Í °°Àº ¼öÄ¡
¾È·¦ Á¦Ç°¼ºñ½º±âȹ½Ç ±èâÈñ ½ÇÀåÀº ¡°¾È·¦ TIP´Â ¾È·¦ÀÌ Á¦°øÇÏ´Â ´Ù¾çÇÏ°í Àü¹®ÀûÀÎ ÃֽŠÀ§ÇùÁ¤º¸ÀÇ Áß½ÉÀÌ µÇ´Â º¸¾È À§Çù ÄÜÅÙÃ÷ Çãºê¡±¶ó¸ç ¡°¾È·¦Àº °íµµÈµÇ´Â º¸¾È À§Çù¿¡ °í°´»çµéÀÌ È¿°úÀûÀ¸·Î ¼±Á¦ ´ëÀÀÀ» Á¦°øÇÒ ¼ö ÀÖµµ·Ï ¾È·¦ TIPÀÇ À§Çù ÀÎÅÚ¸®Àü½º¸¦ Áö¼Ó °ÈÇØ ³ª°¥ °Í¡±À̶ó°í ¸»Çß´Ù.