<이미지를 클릭하시면 크게 보실 수 있습니다> |
최근 랜섬웨어 공격 그룹들은 암호화 이후 원본을 삭제하거나 덮어써, 복구 시도를 원천 차단하는 전술을 사용하고 있다. 암호화하는 중간에 악성코드를 검출·차단하더라도, 암·복호화 로직이 달라 암호화에 쓰이는 키가 복호화에 사용될 수 없다. 이에 수년간 복호화 성공 사례는 드물었고, 피해 조직은 협상에 의존할 수밖에 없었다.
EQST는 암호화 루틴의 구조적 단서를 추적해 복호화 경로를 마련했다. 또한, 아르곤와이퍼 랜섬웨어가 사용하는 ▲해킹 패턴 ▲암호화 로직 ▲백업 파일 생성 규칙 ▲포렌식·복구 절차에 바로 사용할 수 있는 침해지표(IoC)등을 분석한 프로파일링 보고서도 배포한다. 이 보고서에는 복호화 취약점에 대한 상세 분석 내용이 포함된다.
SK쉴더스는 "이번 성과는 기존에 사실상 복구가 불가능하다고 여겨지던 랜섬웨어에 대해, 협상 없이도 데이터를 복구할 수 있는 방법을 제시했다는 점에서 의미가 크다"고 설명했다.
한편, 아르곤와이퍼 복호화 도구와 보고서는 SK쉴더스 공식 홈페이지에서 무료로 내려받을 수 있다.
- Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지 -
이 기사의 카테고리는 언론사의 분류를 따릅니다.
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
