크립토락커
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
크립토락커는 2013년에 등장한 랜섬웨어로, 이메일 첨부 파일이나 다른 악성 프로그램을 통해 유포되어 컴퓨터의 파일을 암호화하고 금전을 요구한다. 감염되면 파일 사용이 불가능해지며, 정해진 시간 안에 비트코인이나 현금 바우처로 몸값을 지불해야 복호화 키를 받을 수 있다. 크립토락커는 게임오버 제우스 봇넷을 통해 유포되기도 했으며, 피해 규모가 컸다. 다수의 유사 랜섬웨어가 등장했으며, 국제 공조와 보안 업체의 대응으로 봇넷이 무력화되고 복호화 도구가 개발되기도 했다. 예방을 위해서는 백업과 보안 소프트웨어 사용이 중요하며, 감염 시에는 네트워크 연결을 차단하고 전문가의 도움을 받아야 한다.
더 읽어볼만한 페이지
- 랜섬웨어 - 페트야
페트야는 컴퓨터의 MBR을 감염시켜 부팅을 방해하고 데이터를 암호화한 후 비트코인을 요구하는 랜섬웨어로, 이터널블루 익스플로잇을 사용해 확산된 NotPetya 변종은 전 세계적으로 막대한 피해를 야기했으며, 우크라이나의 세금 신고 프로그램 업데이트를 통해 유포되어 국제적인 문제로 부각되었다. - 랜섬웨어 - 워너크라이
워너크라이는 2017년 5월 전 세계적으로 발생한 랜섬웨어 공격으로, 윈도우 운영체제를 사용하는 컴퓨터를 감염시켜 데이터를 암호화하고 비트코인을 요구했으며, 이터널블루 익스플로잇을 이용해 빠르게 확산되어 150개국 이상에서 막대한 피해를 입혔고, 그 배후에 조선민주주의인민공화국이 있다는 주장이 있다. - 암호 공격 - 재전송 공격
재전송 공격은 유효한 데이터 전송을 가로채 재사용하여 권한 없는 접근을 시도하는 사이버 공격으로, 세션 ID, 일회용 비밀번호, 타임스탬핑 등을 통해 방지할 수 있으며, IoT 장치와 같은 시스템에서 보안 위험을 초래할 수 있다. - 암호 공격 - 랜섬웨어
랜섬웨어는 컴퓨터 시스템 접근을 제한하고 금전을 요구하는 악성 소프트웨어이며, 암호화 기술을 활용하여 파일 접근을 막고, 비트코인 등장 이후 피해가 급증했으며, 이중 갈취 및 서비스형 랜섬웨어 형태로 진화하여 기업과 기관을 대상으로 공격하고, 파일 암호화, 시스템 잠금, 데이터 유출 등의 피해를 발생시킨다.
| 크립토락커 | |
|---|---|
| 개요 | |
| 상세 정보 | |
| 격리 날짜 | 2014년 6월 2일 |
| 대상 운영 체제 | 윈도우 |
| 추가 정보 | |
| 별칭 | Cryptolocker |
2. 작동 방식
크립토락커는 바이러스의 일종으로, 공격자가 개발하여 명명한 이름이다. 대부분의 바이러스는 백신 제작사에 의해 이름이 붙여지지만, 크립토락커는 공격자가 직접 이름을 붙였고, 감염 시 표시되는 메시지나 레지스트리 키에도 이 이름이 사용되었다.[41] 다른 백신 프로그램에서는 크립토락커를 다른 이름으로 식별하기도 하는데, 예를 들어 ESET는 Win32/Filecoder.BQ로 식별한다.[59] 다른 랜섬웨어와 구별하기 위해 Ransom 또는 CriLock이라는 용어가 사용되기도 한다.[46]
크립토락커는 일반적으로 신뢰할 수 있는 기업에서 보낸 것처럼 위장한 이메일의 첨부 파일 형태로 전송되거나, 이미 트로이 목마에 감염되어 봇넷으로 작동하는 컴퓨터에 침입한다.[39]
크립토락커의 작동 방식은 다음과 같다.
| 유포 방식 | 감염 및 암호화 | 금전 요구 |
|---|---|---|
| 주로 이메일 첨부 파일을 통해 유포되었는데, 이는 합법적인 회사나 기관에서 보낸 것처럼 위장한 첨부 파일이었다.[4] 이메일에 첨부된 ZIP 파일 안에는 PDF 파일로 위장한 실행 파일(.exe)이 숨겨져 있었으며, 이는 Windows의 기본 설정에서 파일 확장자를 숨기는 기능을 악용하여 실제 .exe 확장자를 숨기는 방식이었다. | 크립토락커가 처음 실행되면 페이로드는 사용자 프로필 폴더에 자신을 설치하고, 레지스트리에 키를 추가하여 컴퓨터 시작 시 자동 실행되도록 한다. 그런 다음 여러 지정된 명령 및 제어 서버 중 하나에 연결을 시도한다. 연결되면 서버는 2048비트 RSA 키 쌍을 생성하고 공개 키를 감염된 컴퓨터로 다시 보낸다.[18][6] 서버는 현지 프록시일 수 있으며, 추적을 더 어렵게 만들기 위해 다른 국가로 자주 이전된다.[7][19] | 암호화가 완료되면, 사용자에게 파일이 암호화되었음을 알리고, 복호화 키를 얻기 위해 72시간 또는 100시간 이내에 400 달러 또는 유로, 또는 이에 상응하는 비트코인 (BTC)을 지불할 것을 요구한다. 초기에는 2 BTC를 요구했지만, 운영자는 비트코인의 가치 변동을 반영하여 0.3 BTC로 조정했다.[23] 지불은 MoneyPak 또는 Ukash와 같은 익명의 선불 현금 바우처를 통해 이루어졌다.[23] |
만약 기한 내에 돈을 지불하지 않으면 서버에 있는 비밀 키를 삭제하여 파일을 복원하는 것이 불가능하게 된다고 한다.[47][41] 돈을 지불하면 사용자의 비밀 키가 미리 로드된 복호화 프로그램을 다운로드할 수 있다고 하지만,[41] 일부 피해자들은 돈을 지불해도 파일이 복호화되지 않았다고 주장한다.[39]
2. 1. 유포 방식
크립토락커는 주로 이메일 첨부 파일을 통해 유포되었는데, 이는 합법적인 회사나 기관에서 보낸 것처럼 위장한 첨부 파일이었다.[4] 이메일에 첨부된 ZIP 파일 안에는 PDF 파일로 위장한 실행 파일(.exe)이 숨겨져 있었으며, 이는 Windows의 기본 설정에서 파일 확장자를 숨기는 기능을 악용하여 실제 .exe 확장자를 숨기는 방식이었다.또한, 크립토락커는 게임오버 제우스 봇넷을 통해 유포되기도 했다.[10][6][5]
2. 2. 감염 및 암호화
크립토락커가 처음 실행되면 페이로드는 사용자 프로필 폴더에 자신을 설치하고, 레지스트리에 키를 추가하여 컴퓨터 시작 시 자동 실행되도록 한다. 그런 다음 여러 지정된 명령 및 제어 서버 중 하나에 연결을 시도한다. 연결되면 서버는 2048비트 RSA 키 쌍을 생성하고 공개 키를 감염된 컴퓨터로 다시 보낸다.[18][6] 서버는 현지 프록시일 수 있으며, 추적을 더 어렵게 만들기 위해 다른 국가로 자주 이전된다.[7][19]그 후 페이로드는 공개 키를 사용하여 로컬 하드 드라이브와 매핑된 네트워크 드라이브의 파일을 암호화하고 각 암호화된 파일을 레지스트리 키에 기록한다. 이 프로세스는 특정 확장자가 있는 데이터 파일만 암호화하며, 여기에는 Microsoft Office, OpenDocument 및 기타 문서, 그림 및 AutoCAD 파일이 포함된다.[5]
2. 3. 금전 요구
암호화가 완료되면, 크립토락커는 사용자에게 파일이 암호화되었음을 알리고, 복호화 키를 얻기 위해 72시간 또는 100시간 이내에 400 달러 또는 유로, 또는 이에 상응하는 비트코인 (BTC)을 지불할 것을 요구한다. 초기에는 2 BTC를 요구했지만, 운영자는 비트코인의 가치 변동을 반영하여 0.3 BTC로 조정했다.[23] 지불은 MoneyPak 또는 Ukash와 같은 익명의 선불 현금 바우처를 통해 이루어졌다.[23]만약 기한 내에 금전을 지불하지 않으면 서버의 개인 키가 파괴되어 파일을 복원할 수 없다고 협박한다.[18][6] 일부 피해자는 공격자에게 돈을 지불했음에도 불구하고 파일이 복호화되지 않았다고 주장한다.[4]
2013년 11월, 크립토락커 운영자는 온라인 서비스를 시작하여, 사용자가 크립토락커 프로그램 없이도 파일을 복호화하고, 기한이 만료된 후에도 복호화 키를 구매할 수 있도록 했다. 암호화된 파일을 샘플로 사이트에 업로드하면, 서비스는 24시간 이내에 일치하는 항목을 찾아 사용자에게 알린다. 기한이 지난 후 복호화 키를 구매하는 경우, 비용은 10 비트코인으로 증가했다.[8][9]
2. 4. 복호화 (온라인 서비스)
2013년 11월, 크립토락커 운영자들은 온라인 서비스를 개설하여 사용자들이 기한이 지난 후에도 복호화 키를 구매할 수 있도록 했다.[8][9] 사용자는 암호화된 파일을 샘플로 사이트에 업로드하여 일치하는 키를 찾을 수 있었다. 이 사이트는 24시간 안에 일치하는 키를 찾아낼 것이라고 주장했다. 일치하는 키가 발견되면 사용자는 온라인으로 키를 구매할 수 있었는데, 72시간 기한이 지나면 가격이 10 비트코인으로 인상되었다.[8][9]3. 피해 규모
2013년 12월, ZDNet은 크립토락커 운영자들이 약 2700만달러 (41,928 BTC)를 벌어들인 것으로 추정했다.[23] 켄트 대학교 연구에 따르면, 피해자의 41%가 몸값을 지불했다고 응답했다.[24] 다른 조사에서는 피해자의 0.4% ~ 3%가 몸값을 지불한 것으로 추정했다.[24] 크립토락커 봇넷이 중단된 후, 감염된 사람들의 약 1.3%가 몸값을 지불한 것으로 계산되었으며, 운영자들은 총 300만달러 정도를 갈취한 것으로 추정된다.[15]
4. 대응 및 복구
크립토락커에 대응하기 위한 방법은 크게 예방과 감염 후 복구 두 가지로 나뉜다.
예방보안 소프트웨어는 랜섬웨어를 탐지하도록 설계되었지만, 새로운 변종이 나타나면 탐지가 늦어질 수 있다.[45] 초기 단계에서 공격을 감지하면 암호화가 완료되기 전에 멀웨어를 제거하여 피해를 최소화할 수 있다.[46][49] 전문가들은 소프트웨어 및 기타 보안 정책을 통해 크립토락커의 실행을 차단하는 방법을 제안한다.[47][41][40][48][49]
감염 후 복구크립토락커에 감염되어 파일이 암호화된 경우, 복구 방법은 제한적이다.
- 몸값 지불: 백업이 없는 경우 파일을 복구하기 위해 몸값을 지불할 수밖에 없다고 말하는 전문가도 있다.[39] 그러나 몸값을 지불해도 파일이 복호화되지 않았다는 피해 사례도 있으므로 주의해야 한다.[39]
- 온라인 복호화 서비스: 2013년 11월, 공격자들은 기한이 지난 후에도 복호화 키를 구매할 수 있는 온라인 서비스를 시작했다. 암호화된 파일을 샘플로 업로드하면 일치하는 키를 찾아 구매할 수 있었지만, 가격이 매우 비쌌다.[43][44]
- 총력 공격의 어려움: 크립토락커가 사용하는 키의 길이(2048비트 RSA 암호) 때문에, 전문가들은 지불 없이 파일을 복원하는 것은 현실적으로 불가능하다고 말한다.[41][44][50][51]
카스퍼스키 랩은 2013년 10월 말 크립토락커가 사용하는 몇몇 도메인을 차단할 수 있는 DNS 싱크홀(sinkhole)을 제작했다고 발표했다.[52]
4. 1. 국제 공조 및 검거
2014년 6월 2일, 미국 법무부는 토바 작전(Operation Tovar) — FBI(연방 수사국) 및 인터폴을 포함한 법 집행 기관, 보안 소프트웨어 공급업체 및 여러 대학으로 구성된 컨소시엄이 크립토락커 및 기타 멀웨어를 배포하는 데 사용된 게임오버 제우스(Gameover ZeuS) 봇넷을 무력화했다고 공식 발표했다. 법무부는 또한 해당 봇넷에 연루된 혐의로 러시아 해커 예브게니 보가체프에 대한 기소장을 공개했다.[10][11][12][13]작전의 일환으로, 네덜란드 보안 회사 Fox-IT는 CryptoLocker가 사용한 개인 키 데이터베이스를 확보할 수 있었다. 2014년 8월, Fox-IT와 동료 회사 FireEye는 감염된 사용자가 샘플 파일을 업로드하여 개인 키를 검색한 다음 복호화 도구를 받을 수 있는 온라인 서비스를 도입했다.[14][15]
2014년 5월 말, 법 집행 기관과 보안 회사는 토바 작전(Operation Tovar)을 실행하여 크립토락커(Cryptolocker)와 게임오버 제우스(Gameover ZeuS)를 확산시키기 위해 해킹된 컴퓨터 네트워크를 장악하는 데 성공했다. 공격자는 자신의 데이터베이스를 안전한 장소로 옮기려고 했지만, 이미 네트워크 일부를 장악하고 있던 기관에 의해 가로막혔다. 미국 연방 수사국(FBI)은 게임오버 제우스(Gameover ZeuS)와 크립토락커 공격을 조율한 러시아인 예브게니 보가체프(Evgeniy Bogachev, 통칭 lucky12345 및 slavik)를 체포했다. 데이터베이스는 공격 규모를 보여주었으며, 크립토락커에 의해 암호화된 파일의 복구를 가능하게 하는 계기가 되었다.
같은 해 8월, 네트워크 파괴에 관여한 보안 회사인 Fox-IT와 FireEye는 50만 명의 감염자의 암호화된 파일을 복구할 수 있는 디크립트 크립토락커(Decrypt Cryptolocker)라는 포털을 개설했다.[56]
4. 2. 복호화 도구 개발
토바 작전의 일환으로, 네덜란드 보안 회사 Fox-IT는 크립토락커가 사용한 개인 키 데이터베이스를 확보했다.[14] 2014년 8월, Fox-IT와 FireEye는 감염된 사용자가 샘플 파일을 업로드하여 개인 키를 검색한 다음 복호화 도구를 받을 수 있는 온라인 서비스를 도입했다.[14][15]같은 해 8월, 네트워크 파괴에 관여한 보안 회사인 Fox-IT와 FireEye는 50만 명의 감염자의 암호화된 파일을 복구할 수 있는 디크립트 크립토락커(Decrypt Cryptolocker)라는 포털을 개설했다.[56] 피해자는 기밀 정보를 제외한 암호화된 파일을 제출함으로써 복호화자는 사용된 암호 키를 추측할 수 있었다. 단, 크립토락커로 암호화된 모든 파일을 복원할 수 있는 것은 아니며, 다른 랜섬웨어로 암호화된 파일을 복원할 수도 없다.[57][58]
5. 예방 및 대응 조치
보안 전문가들은 크립토락커 페이로드가 실행되지 않도록 소프트웨어나 기타 보안 정책을 사용하는 등의 예방 조치를 제안했다.[18][6][5][19][20] 보안 소프트웨어는 이러한 위협을 감지하도록 설계되었지만, 특히 보호 소프트웨어에 알려지지 않은 새로운 버전이 배포되는 경우에는 크립토락커를 전혀 감지하지 못하거나 암호화가 진행 중이거나 완료된 후에만 감지할 수 있다.[16]
감염이 의심될 경우, 즉시 네트워크 연결을 차단하고 전문가에게 도움을 요청해야 한다. 공격이 의심되거나 초기 단계에서 감지되면 암호화가 진행되는 데 시간이 걸리므로, 암호화가 완료되기 전에 멀웨어를 즉시 제거하면(상대적으로 간단한 과정) 데이터 손상을 제한할 수 있다.[17][20]
6. 유사 변종
크립토락커의 성공 이후, 원래 크립토락커와 유사하게 작동하거나 심지어 자신을 "크립토락커"라고 칭하는 수많은 랜섬웨어들이 등장했다.[31][25][26][28] 그러나 보안 연구원들은 이러한 변종들이 원래의 크립토락커와는 관련이 없다고 밝혔다.[30][27][28]
바이러스 이름은 발견한 백신 제작사에 따라 다르지만, 크립토락커는 공격자가 직접 이름을 붙였고, 감염 시 표시되거나 레지스트리 키에도 사용되었다.[41] ESET는 CryptoLocker를 Win32/Filecoder.BQ로,[59] 다른 스캐너에서는 Ransom 또는 CriLock이라는 용어를 사용하기도 한다.[46]
크립토락커의 다른 아종에는 CryptoWall과 CryptorBit 등이 있다.[63][64]
6. 1. 크립토락커 2.0
2013년 12월에 피해가 확산된 크립토락커 2.0은 초기에 크립토락커의 변종으로 여겨졌다.[59] 하지만, 표시되는 내용은 동일하지만, Microsoft Visual C++가 아닌 C#로 작성되었다.[59] 파일 설치는 기본적으로 상용 소프트웨어의 불법 사용이나 소프트웨어 또는 운영 체제의 활성화를 가능하게 하는 키 생성기를 위장한 프로그램을 P2P 사이트에 업로드하거나, 이동식 드라이브(USB 스틱 등)를 통해 감염된다.[59] 트리플 DES 알고리즘을 사용한 RSA-1024 암호화를 사용하며, 몸값 지불은 비트코인으로만 요구하고, 미디어 파일까지 암호화하는 특징을 보인다.[59] 분석가들에 따르면, 구조와 동작이 다르다는 점에서 크립토락커 2.0의 제작자는 크립토락커의 제작자가 아닌 것으로 보인다.[59][60]6. 2. 크립토디펜스(CryptoDefense)
2014년 2월에 발견된 랜섬웨어 변종이다. 윈도우 내장 API를 사용하여 2048비트 키로 파일을 암호화하고, 500USD를 비트코인으로 요구한다.[61][62] 시만텍이 발견했지만, CryptoDefense는 설계상 중대한 결함이 있었다. 윈도우의 암호화 API를 사용하기 때문에 실수로 비밀 키가 컴퓨터에 있는 사용자의 폴더에 저장되어 있었다.[61][62] 그럼에도 불구하고 공격자는 매달 약 38000USD를 벌어들인 것으로 추정된다.[61][62]시만텍이 결함을 공표한 후, CryptoDefense의 결함이 수정되었는지, 감염되기 이전의 모든 시스템 복원 정보와 섀도 복사본이 제거되게 되었다. 2014년 4월 1일 이후 암호화된 파일을 몸값 없이 복구하려면 암호화되기 전에 오프라인 백업을 해야만 한다.
6. 3. 크립토월(CryptoWall), 토렌트락커(TorrentLocker) 등
2014년 9월, 호주에서 크립토월(CryptoWall) 및 토렌트락커(TorrentLocker)와 같은 변종 랜섬웨어가 확산되기 시작했다.[29] 이들은 호주 우체국과 같은 정부 기관에서 보낸 것처럼 위장한 이메일을 통해 유포되었다.[30][31][32][33][34][35] 자동화된 이메일 스캐너의 탐지를 피하기 위해 사용자가 웹 페이지를 방문하여 CAPTCHA 코드를 입력해야 실제 페이로드를 다운로드하도록 설계되었다는 점이 특징이다.[30][31][32][33][34][35] 시만텍은 이러한 새로운 변종들을 "CryptoLocker.F"로 식별했지만, 원래의 크립토락커와는 관련이 없다고 판단했다.[30][31][32][33][34][35] 토렌트락커는 페이로드가 스스로를 "크립토락커"로 식별했지만, 비트 토렌트 애플리케이션"이라는 레지스트리 키를 사용한 데서 이름이 유래되었다.[29]참조
[1]
뉴스
Cryptolocker ransomware has 'infected about 250,000 PCs'
https://www.bbc.com/[...]
2013-12-24
[2]
웹사이트
CryptoLocker
https://www.avast.co[...]
2017-09-14
[3]
웹사이트
"'Operation Tovar' Targets 'Gameover' ZeuS Botnet, CryptoLocker Scourge – Krebs on Security"
https://krebsonsecur[...]
2023-09-05
[4]
웹사이트
Cryptolocker Infections on the Rise; US-CERT Issues Warning
http://www.securityw[...]
2014-01-18
[5]
웹사이트
Cryptolocker: How to avoid getting infected and what to do if you are
https://www.computer[...]
2013-10-25
[6]
웹사이트
CryptoLocker Ransomware Information Guide and FAQ
http://www.bleepingc[...]
2013-10-25
[7]
웹사이트
Destructive malware "CryptoLocker" on the loose – here's what to do
http://nakedsecurity[...]
Sophos
2013-10-23
[8]
웹사이트
CryptoLocker crooks charge 10 Bitcoins for second-chance decryption service
https://www.csoonlin[...]
2013-11-05
[9]
웹사이트
CryptoLocker creators try to extort even more money from victims with new service
http://www.pcworld.c[...]
2013-11-05
[10]
웹사이트
"'Operation Tovar' Targets 'Gameover' ZeuS Botnet, CryptoLocker Scourge"
http://krebsonsecuri[...]
Krebs on Security
2014-08-18
[11]
뉴스
Wham bam: Global Operation Tovar whacks CryptoLocker ransomware & GameOver Zeus botnet
https://web.archive.[...]
2014-08-18
[12]
간행물
U.S. Leads Multi-National Action Against "Gameover Zeus" Botnet and "Cryptolocker" Ransomware, Charges Botnet Administrator
https://www.justice.[...]
2014-08-18
[13]
뉴스
Inside the Hunt for Russia's Most Notorious Hacker
https://www.wired.co[...]
2020-01-18
[14]
웹사이트
New Site Recovers Files Locked by Cryptolocker Ransomware
http://krebsonsecuri[...]
2014-08-18
[15]
뉴스
Cryptolocker victims to get files back for free
https://www.bbc.co.u[...]
2014-08-18
[16]
웹사이트
The Yuma Sun, on a CryptoLocker attack
http://www.yumasun.c[...]
[17]
웹사이트
Cryptolocker Ransomware: What You Need To Know, last updated 06/02/2014
https://www.malwareb[...]
2013-10-19
[18]
웹사이트
You're infected—if you want to see your data again, pay us $300 in Bitcoins
https://arstechnica.[...]
2013-10-23
[19]
뉴스
CryptoLocker attacks that hold your computer to ransom
https://www.theguard[...]
2013-10-23
[20]
웹사이트
Fiendish CryptoLocker ransomware: Whatever you do, don't PAY
https://www.theregis[...]
2013-10-18
[21]
웹사이트
Blackmail ransomware returns with 1024-bit encryption key
https://web.archive.[...]
2013-10-25
[22]
웹사이트
Ransomware resisting crypto cracking efforts
http://www.securityf[...]
2013-10-25
[23]
뉴스
CryptoLocker's crimewave: A trail of millions in laundered Bitcoin
https://www.zdnet.co[...]
ZDNet
2013-12-23
[24]
웹사이트
Results of online survey by Interdisciplinary Research Centre in Cyber Security at the University of Kent in Canterbury
https://web.archive.[...]
University of Kent in Canterbury
2014-03-25
[25]
웹사이트
CryptoDefense ransomware leaves decryption key accessible
http://www.computerw[...]
IDG
2014-04-07
[26]
웹사이트
Your files held hostage by CryptoDefense? Don't pay up! The decryption key is on your hard drive
https://www.theregis[...]
The Register
2014-04-06
[27]
웹사이트
Cryptolocker 2.0 – new version, or copycat?
http://www.welivesec[...]
ESET
2014-01-18
[28]
웹사이트
New CryptoLocker Spreads via Removable Drives
https://web.archive.[...]
Trend Micro
2014-01-18
[29]
웹사이트
TorrentLocker now targets UK with Royal Mail phishing
http://www.welivesec[...]
ESET
2014-10-22
[30]
웹사이트
Australians increasingly hit by global tide of cryptomalware
https://community.br[...]
Symantec
2014-10-15
[31]
뉴스
Australia specifically targeted by Cryptolocker: Symantec
http://www.arnnet.co[...]
2014-10-15
[32]
뉴스
Scammers use Australia Post to mask email attacks
http://www.smh.com.a[...]
2014-10-15
[33]
웹사이트
Cryptolocker Ransomware attack
https://www.cmeoex.c[...]
2023-06-27
[34]
웹사이트
Ransomware attack
https://cmeoq.com/sy[...]
2023-07-21
[35]
웹사이트
Ransomware attack knocks TV station off air
http://www.csoonline[...]
2014-10-15
[36]
웹사이트
CryptoLocker Ransomware
http://www.securewor[...]
Dell SecureWorks
2013-12-18
[37]
뉴스
Cryptolocker ransomware has 'infected about 250,000 PCs'
http://www.bbc.com/n[...]
2013-12-24
[38]
웹사이트
Free CryptoLocker Ransomware Decryption Tool Released
http://thehackernews[...]
Thehackernews.com
2014-08-08
[39]
웹사이트
Cryptolocker Infections on the Rise; US-CERT Issues Warning
http://www.securityw[...]
2014-01-18
[40]
웹사이트
Cryptolocker: How to avoid getting infected and what to do if you are
http://www.computerw[...]
2013-10-25
[41]
웹사이트
CryptoLocker Ransomware Information Guide and FAQ
http://www.bleepingc[...]
2013-10-25
[42]
웹사이트
Destructive malware "CryptoLocker" on the loose - here's what to do
http://nakedsecurity[...]
Sophos
2013-10-23
[43]
웹사이트
CryptoLocker crooks charge 10 Bitcoins for second-chance decryption service
http://www.networkwo[...]
2013-11-05
[44]
웹사이트
CryptoLocker creators try to extort even more money from victims with new service
http://www.pcworld.c[...]
2013-11-05
[45]
뉴스
The Yuma Sun, on a CryptoLocker attack
http://www.yumasun.c[...]
[46]
웹사이트
Cryptolocker Ransomware: What You Need To Know, last updated 06/02/2014
http://blog.malwareb[...]
2013-10-19
[47]
웹사이트
You’re infected—if you want to see your data again, pay us $300 in Bitcoins
http://arstechnica.c[...]
2013-10-23
[48]
웹사이트
CryptoLocker attacks that hold your computer to ransom
http://www.theguardi[...]
2013-10-23
[49]
웹사이트
Fiendish CryptoLocker ransomware: Whatever you do, don't PAY
http://www.theregist[...]
2013-10-18
[50]
웹사이트
Blackmail ransomware returns with 1024-bit encryption key
http://blogs.zdnet.c[...]
2013-10-25
[51]
웹사이트
Ransomware resisting crypto cracking efforts
http://www.securityf[...]
2013-10-25
[52]
웹사이트
Cryptolocker Wants Your Money!
http://www.securelis[...]
Kapersky
2013-10-30
[53]
뉴스
CryptoLocker's crimewave: A trail of millions in laundered Bitcoin
http://www.zdnet.com[...]
ZDNet
2013-12-23
[54]
웹사이트
Results of online survey by Interdisciplinary Research Centre in Cyber Security at the University of Kent in Canterbury
http://www.cybersec.[...]
University of Kent in Canterbury
2014-03-25
[55]
웹사이트
CryptoLocker Critical Security Alert
http://www.alvaka.ne[...]
Alvaka Networks
2014-03-25
[56]
웹사이트
Decrypt Cryptolocker Web site
https://www.decryptc[...]
[57]
웹사이트
FireEye:Your Locker of Information for Cryptolocker Decryption, 6 August 2014
http://www.fireeye.c[...]
[58]
뉴스
BBC News: Cryptolocker victims to get files back for free, 6 August 2014
http://www.bbc.co.uk[...]
[59]
웹사이트
Cryptolocker 2.0 – new version, or copycat?
http://www.welivesec[...]
ESET
2014-01-18
[60]
웹사이트
New CryptoLocker Spreads via Removable Drives
http://blog.trendmic[...]
Trend Micro
2014-01-18
[61]
웹사이트
CryptoDefense ransomware leaves decryption key accessible
http://www.computerw[...]
IDG
2014-04-07
[62]
웹사이트
Your files held hostage by CryptoDefense? Don't pay up! The decryption key is on your hard drive
http://www.theregist[...]
The Register
2014-04-06
[63]
간행물
Cryptowall – the extended version of Cryptolocker
http://www.cyberoam.[...]
Cyberoam Threat Research Labs
[64]
간행물
CryptoWall Virus
http://www.pcrisk.co[...]
PCRisk.com
[65]
웹인용
You’re infected—if you want to see your data again, pay us $300 in Bitcoins
http://arstechnica.c[...]
2013-10-23
[66]
뉴스
Cryptolocker ransomware has 'infected about 250,000 PCs'
http://www.bbc.com/n[...]
2013-12-24
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com