-
랜섬웨어의 진화: 단순한 암호화에서 이중 갈취 전략으로security 2025. 3. 5. 14:09
랜섬웨어의 진화는 지난 30년 동안 사이버 보안 환경에서 가장 중요한 변화 중 하나입니다. 1990년대 비교적 조잡한 형태의 디지털 강탈 수단으로 시작했던 랜섬웨어는 수십억 달러 규모의 정교한 위협으로 발전했습니다. 1989년 에이즈 트로이 목마로 시작된 이 공격은 피해자가 파나마의 사서함에 189달러를 우편으로 보내도록 하는 원시적인 공격이었지만, 지금은 고도의 암호화, 이중 강탈 전술, 암호 화폐 지불을 사용하는 고도로 조직화된 공격으로 변모했습니다.
이러한 극적인 진화는 기술 발전뿐만 아니라 기회주의적인 개인이 사업체처럼 효율적으로 운영되는 전문 범죄 조직에 자리를 내준 사이버 범죄 자체의 변화하는 특성을 반영합니다. 1990년대부터 2024년까지의 주요 랜섬웨어 변종과 전환점을 조사함으로써, 이 위협이 사이버 보안 관행을 근본적으로 어떻게 변화시켰는지, 그리고 조직이 데이터 보호에 대한 접근 방식을 재고하도록 강요했는지 추적할 수 있습니다.
랜섬웨어의 기원: 에이즈 트로이 목마
1989년, 흔히 PC 사이보그라고 불리는 에이즈 트로이 목마가 등장하면서 랜섬웨어가 처음 등장했습니다. 이것은 세계 최초로 기록된 랜섬웨어 사례입니다. 이 트로이 목마는 세계보건기구(WHO)가 스톡홀름에서 개최된 세계 에이즈 회의 참가자들에게 20,000개의 오염된 플로피 디스크를 통해 보낸 것입니다. 이 악성 소프트웨어는 조셉 팝 박사가 만든 것으로, 디스크에 있던 에이즈 설문지에 삽입되었습니다.
처음에는 이 소프트웨어가 무해한 것처럼 보였지만, 90번의 재부팅 후에 악성코드가 파일 이름을 암호화하고 몸값을 요구했습니다. 시스템에 다시 액세스하기 위해 피해자들은 파나마의 사서함에 189달러를 입금하라는 지시를 받았습니다. 당시에는 새로운 공격 방식이었지만, 오늘날의 기준으로는 구식입니다. 랜섬웨어는 파일 이름이 아니라 내용을 암호화하고, 지불 방식이 해외 우편환에 의존하기 때문에 피해자가 이를 준수하는 것이 문제가 되었습니다.
AIDS Ransomware ransom note 몸값을 지불한 피해자는 많지 않았지만, 이 공격은 재정적 성공보다는 영향력 때문에 많은 관심을 끌었습니다. 어떤 경우에는 피해자들이 컴퓨터를 초기화한 후 다시 설치하는 과정에서 중요한 연구 데이터를 잃어버리기도 했습니다. 다행히도 피해자들이 돈을 지불하지 않고도 파일을 복구할 수 있는 암호 해독기가 개발되었습니다.
AIDS 트로이 목마가 획기적인 사이버 공격이었음에도 불구하고, 여전히 단발성 사건에 불과했습니다. 1980년대와 1990년대에는 디지털 결제 수단이 거의 없었고 광범위하게 상호 연결된 네트워크가 없었기 때문에 랜섬웨어는 흔한 위험 요소가 아니었습니다. 이 시기는 맬웨어 개발에 있어 매우 중요한 시기였으며, 이후 수십 년 동안 더욱 발전하고 파괴적인 랜섬웨어를 위한 토대를 마련했습니다.
랜섬웨어 진화의 초기 시대(2004-2007)
2004-2005
랜섬웨어 역사에서 중요한 전환점이 된 시기는 2000년대 초반으로, GPCoder가 현대 랜섬웨어의 선구적인 존재가 된 시기입니다. GPCoder는 2005년에 발견되었으며, 데이터베이스, 스프레드시트, 문서 등 중요한 데이터 파일을 암호화했습니다. 당시 공식적으로 랜섬웨어로 분류되지는 않았지만, 영향을 받은 디렉토리에 몸값 요구서를 넣고 웨스턴 유니온이나 프리미엄 문자 메시지로 200달러를 지불할 것을 요구하는 등의 전술을 사용했습니다. 이 전략은 이후 랜섬웨어 공격의 토대가 되었습니다.
2005-2006
2005년 아키에부스가 RSA 비대칭 암호화를 사용하면서 큰 발전을 이루었습니다. 이 공격은 “내 문서” 폴더에 있는 파일에만 영향을 미쳤고, 피해자들은 데이터를 복구하기 위해 특정 구매를 해야 했습니다. Archievus는 철저한 지침을 통해 피해자들에게 외부 지원이나 시스템 백업에 의존하지 말라고 경고하면서, 오늘날 랜섬웨어 이메일에서 여전히 발견되는 주제를 반복했습니다. 기술적 진보에도 불구하고, 이 공격의 영향력은 중요한 설계상의 결함으로 인해 제한되었습니다. 모든 피해자에게 동일한 복호화 비밀번호가 제공되었기 때문입니다.
2007년: Locker 랜섬웨어의 등장
2007년에 Locker 랜섬웨어 변종이 등장하면서 랜섬웨어 전쟁터가 극적으로 변화했습니다. 이러한 공격은 암호화 기반 변종과 달리 키보드와 마우스 같은 필수 기능을 끄는 방식으로 피해자의 기기를 완전히 잠그려고 했습니다. 이러한 변종은 주로 러시아 사용자를 대상으로 하고, 성인용 이미지를 보여주는 것과 같은 공격적인 전술을 사용하여 피해자가 복종하도록 강요했습니다. 초기 랜섬웨어 개발자들은 프리미엄 요금이 부과되는 전화 통화나 SMS 메시지를 통해 지불을 요구하는 등 다양한 수익화 기법을 사용했습니다.
암호화폐와 RaaS
사이버 범죄가 발전함에 따라 수익을 높이고 발각을 피하기 위해 위협 행위자들은 계속해서 변화해 왔습니다. 피해자의 파일을 암호화하고 해독을 위해 지불을 요구하는 랜섬웨어인 Vundo는 2009년에 처음 등장했습니다.
2010년 암호화폐의 등장으로 범죄자들이 추적하기 어려운 분산화된 결제 수단을 갖게 됨으로써 게임의 판도가 바뀌었습니다. 특히 비트코인은 국경을 초월하는 즉각적인 결제가 가능하기 때문에 랜섬웨어의 선호하는 화폐가 되었고, 이로 인해 법 집행 기관이 불법 행위를 추적하기가 더 어려워졌습니다.
2012년 랜섬웨어 서비스(RaaS)가 등장하면서 랜섬웨어 비즈니스 모델이 성장했습니다. 이 접근 방식은 레베톤 랜섬웨어에 의해 처음 사용되었으며, 이 랜섬웨어는 법 집행 기관인 것처럼 가장하여 피해자가 몸값을 지불하지 않으면 법적 처벌을 받을 것이라고 위협했습니다. 이러한 발전은 랜섬웨어의 확산뿐만 아니라 기술적 장애물을 낮춤으로써 새로운 해커가 시장에 진입하는 것을 용이하게 했습니다.
그 해 스케어웨어는 수익성이 좋은 전략이었습니다. 스케어웨어는 기존의 랜섬웨어와는 달리, 심리 조작을 통해 처벌을 피하기 위해 돈을 요구하고 가상의 법 집행 경고 메시지를 표시합니다. 스케어웨어는 랜섬웨어와 유사한 의도를 가지고 있지만, 사이버 범죄 생태계에서 뚜렷한 현상으로 존재합니다. 이는 공포에 기반한 속임수에 의존하기 때문입니다.
사이버 범죄와 암호화폐의 관계에 대한 자세한 내용은 블로그 사이버 범죄와 암호화폐의 복잡한 관계를 참조하시기 바랍니다.
랜섬웨어의 증가
랜섬웨어는 2013년과 2016년 사이에 상당한 변화를 겪었고, 그 결과 오늘날 전 세계적으로 반복되는 위협으로 떠오르게 되었습니다. 이 시기에 랜섬웨어 공격의 범위가 확대되어 Windows 컴퓨터뿐만 아니라 다른 운영 체제와 다양한 장치를 대상으로 하는 공격이 증가했습니다. 2013년에는 암호화 기반 강탈의 파괴적인 힘을 보여준 랜섬웨어 변종인 크립토락커(CryptoLocker)가 등장했습니다. 봇넷과 피싱 이메일을 통해 유포된 크립토락커는 공개-개인 키 암호화를 사용하여 피해자의 파일을 잠그고, 짧은 시간 내에 비트코인 또는 머니팩으로 300달러를 지불할 것을 요구했습니다.
CryptoLocker를 통해 랜섬웨어는 큰 변화를 겪었습니다. 실행 측면에서, 이 랜섬웨어는 이후에 등장한 랜섬웨어 변종의 모델이 되었습니다. FBI는 피해자들이 2015년 말까지 2,700만 달러 이상을 지불했다고 믿고 있습니다. 이 금액의 결과로 랜섬웨어의 생성이 폭발적으로 증가했고, 그 후 몇 년 동안 많은 변종이 등장했습니다.
크립토락커의 출현은 사이버 보안 회사와 법 집행 기관 간의 협력이 확대되고 있음을 보여줍니다. 크립토락커를 지원하는 인프라는 2014년 미국 사이버 보안국(US-CERT)과 유럽 경찰기구(Europol)를 포함한 민간 기업과 조직이 참여한 다국적 작전을 통해 제거되었습니다. 운영자인 러시아 국적의 예브게니 미하일로비치 보가체프는 기소되었지만 아직 잡히지 않았지만, 이로 인해 크립토락커의 영향력이 크게 감소했습니다.
크립토락커 사건은 랜섬웨어 범죄자들의 다양성과 끈기를 보여준 동시에 사이버 범죄에 성공적으로 대처하기 위해서는 국제 협력이 필수적이라는 사실을 보여줬습니다. 초기 변종이 제거되었다고 하더라도, 그로 인해 만들어진 근본적인 전략은 오늘날 랜섬웨어 활동에 여전히 영향을 미치고 있습니다.
Locky와 Petya와 같은 주요 변종이 규모와 정교성 면에서 주목할 만한 발전을 보임에 따라 2016년에는 랜섬웨어가 강력한 사이버 위협이 되었습니다. 그해 초에 Locky가 처음 공개되었을 때, 광범위한 피싱 활동을 포함한 공격적인 배포 전략으로 인해 즉시 유명해졌습니다.
랜섬웨어 기능의 패러다임 전환은 페티야에 의해 이루어졌습니다. 페티야는 개별 파일을 주로 암호화하는 이전 버전과 달리 마스터 부트 레코드(MBR)와 마스터 파일 테이블(MFT)을 대상으로 했습니다. 피해자가 전체 시스템에 액세스하지 못하게 함으로써 조직을 더 성공적으로 작동 불능 상태로 만들 수 있음을 보여 주었고, 액세스 권한을 복원하는 대가로 더 큰 몸값을 요구했습니다.
Cerber, TeslaCrypt, Jigsaw와 같은 다른 랜섬웨어도 이 시기에 확산되어 2016년을 “랜섬웨어의 해”로 만들었습니다. 이러한 변종들은 피싱 전술, 익스플로잇 키트, 악성 광고의 결함을 이용하여 컴퓨터를 무차별적으로 감염시켰습니다. 이러한 모든 행동이 결합되어 랜섬웨어 경제를 촉진시켰고, 처음으로 총 갈취 금액이 10억 달러를 넘어선 것으로 추정됩니다.
정부 기관이 무대에 등장하다: NotPetya와 WannaCry
랜섬웨어의 발전과 사이버 보안 및 지정학에 미치는 광범위한 파급 효과에 있어 또 다른 중요한 전환점은 2017년의 사건이었습니다. 랜섬웨어의 파괴적인 잠재력은 WannaCry와 NotPetya라는 두 가지 잘 알려진 사례로 입증되었으며, 이는 국가가 후원하는 이니셔티브를 포함하여 사이버 작전의 새로운 차원을 열었습니다.
150개가 넘는 국가에서 수십만 개의 시스템을 감염시킨 후, WannaCry는 빠르게 국제적인 관심을 끌었습니다. WannaCry는 NSA가 공개한 Microsoft의 SMB(Server Message Block) 프로토콜의 결함인 EternalBlue 익스플로잇을 사용하여 자체적으로 웜으로 확산되었습니다. 보안 연구원인 마커스 허친스(Marcus Hutchins)는 킬 스위치를 발견했습니다. 이 킬 스위치는 전 세계에 퍼져 있는 공격의 확산을 막고 그 영향을 줄였습니다. 작동하는 암호 해독 키가 없었기 때문에 사용자들은 데이터를 복구할 수 없었습니다. 연말까지 여러 정부에서 북한을 WannaCry의 배후로 지목하면서, WannaCry가 국가가 후원하는 사이버 공격의 선구자로서 그 중요성을 강조했습니다.
아주 짧은 시간 안에 NotPetya가 등장했는데, 목표는 근본적으로 달랐지만 작동 방식은 표면적으로 비슷했습니다. 랜섬웨어로 위장했지만, 랜섬웨어보다 더 악질적인 와이퍼(Wiper)였기 때문에 몸값을 지불하더라도 데이터를 복구할 수 없었습니다. 이 공격은 다른 결함과 함께 EternalBlue를 이용했습니다. 우크라이나에서 인기 있는 회계 프로그램인 M.E.Doc의 해킹된 업데이트를 통해 확산되었습니다. 처음에는 금융, 에너지, 정부 부문과 같은 우크라이나의 인프라에 초점을 맞춘 NotPetya는 우크라이나를 넘어 빠르게 확산되어 많은 기업의 국제적 운영을 방해했습니다. 금융 갈취를 가장한 이 악성코드는 지정학적 혼란을 야기하는 도구로 사용될 수 있으며, 2018년 초 러시아 국가 주체들의 소행으로 밝혀졌습니다.
이러한 사건들은 사이버 보안의 중요한 발전을 강조했습니다. 그들은 처음에는 정보 수집을 위해 만들어진 취약점이 어떻게 무기로 변해 전 세계적으로 사용될 수 있는지를 보여주었습니다. 또한, 국가가 후원하는 작전과 일반 사이버 범죄의 경계가 모호해지면서 사이버 기술이 국제 분쟁과 전략에 필수적인 시대가 도래했습니다. NotPetya는 랜섬웨어가 더 넓은 지정학적 영향을 미칠 수 있다는 가능성을 강조하여, 이후 몇 년 동안 국가와 기업이 사이버 보안을 바라보는 방식을 변화시켰고, WannaCry는 랜섬웨어를 널리 알려진 문제로 만들었습니다.
국가가 지원하는 사이버 범죄에 대해 궁금한 점이 있다면, 여기에서 주목할 만한 다른 국가 지원 활동을 확인할 수 있습니다.
대기업을 노리는 랜섬웨어 운영자
2018년까지 랜섬웨어 운영은 무차별적인 공격에서 운송 네트워크, 의료 서비스 제공자, 주 및 지방 정부, 산업 기업 등 보다 표적화된 고가치 기관으로 발전했습니다. 이 변화는 때때로 “빅 게임 헌팅(big game hunting)”이라고 불리며, 공격자들이 수익을 늘리기 위해 상당한 자원과 중요한 운영을 가진 조직을 표적으로 삼는 전략적 전환을 의미합니다. 이로 인해 영향을 받은 기업들은 심각한 재정적 압박, 평판 손상, 운영상의 어려움 등의 영향을 받았습니다.
그와 거의 동시에, 다양한 데이터 유출 기법이 랜섬웨어 전략에 포함되면서 랜섬웨어가 더욱 복잡해졌습니다. 파일 암호화와 데이터 탈취 기능을 결합한 GrandCrab RaaS와 같은 변종은 이러한 발전의 대표적인 예입니다. 공격자들은 피해자의 시스템을 암호화하기 전에 이러한 도구를 사용하여 자격 증명, 개인 파일, 스크린샷 및 기타 중요한 데이터를 추출하여 위협을 증가시키고 랜섬웨어 요구에 대한 영향력을 확대했습니다.
SOCRadar의 랜섬웨어 인텔리전스 모듈을 살펴보고, 상세한 그룹 프로필, MITRE 비주얼라이저, 실행 가능한 IOC를 통해 포괄적인 통찰력을 얻으십시오. 이러한 통찰력을 통해 진화하는 위협에 대비하고 사이버 보안 전략을 강화할 수 있습니다.
이중 갈취 기법의 등장
미로 랜섬웨어는 이중 갈취를 더욱 적극적으로 사용하기 시작했습니다. 피해자의 파일을 암호화하는 것 외에도, 이 전략에는 개인 정보를 훔치고 추가적인 몸값을 지불할 때까지 공개하겠다고 위협하는 것이 포함되었습니다. 강력한 복구 시스템을 갖춘 기업도 도난당한 데이터가 공개될 위험이 있었기 때문에, 이 혁신으로 인해 표준 백업 계획은 부적절해졌습니다. 다른 랜섬웨어 그룹도 곧 이 전략을 채택했고, 이로 인해 피해자가 몸값 요구를 따르도록 하는 압박이 증가했습니다.
2019년과 2020년 사이에, 이러한 발전의 일환으로 특정 유출 사이트가 다크 웹에 등장하기 시작했습니다. 이러한 플랫폼은 도난당한 데이터의 공개 저장소 역할을 함으로써 피해자에게 가해지는 재정적, 평판적 피해를 증가시켰습니다. 유출 사이트는 사이버 보안 연구자들에게 랜섬웨어 활동을 추적하고 조직을 표적으로 삼을 수 있는 유용한 통찰력을 제공했지만, 자격 증명과 개인 데이터를 공개함으로써 더 많은 공격을 조장하기도 했습니다.
두 배 또는 세 배의 갈취?
2020년까지 랜섬웨어 전략은 “3중 강탈”의 도입으로 더욱 발전했습니다. 데이터가 도난당한 사람들에게 초점을 맞추거나 분산 서비스 거부(DDoS) 공격과 같은 2차 공격을 위협하는 등 추가적인 압박을 가함으로써, 이 전술은 이중 갈취로 확대되었습니다. 산업 제어 시스템(ICS)과 운영 기술(OT)을 대상으로 하는 랜섬웨어(EKANS(Snake) 맬웨어 등)의 출현은 중요 인프라에 대한 공격으로의 전환을 알리는 신호이기도 합니다.
SOCRadar의 고급 다크 웹 모니터링은 지난 1년 동안 상당한 위험에 직면해 온 금융, 보험, 정보 기술과 같은 주요 산업을 표적으로 삼는 숨겨진 위협에 대한 중요한 통찰력을 조직에 제공합니다. SOCRadar는 지하 채팅과 민감한 데이터 노출에 대한 실시간 모니터링을 제공함으로써 다크 웹 위협에 대한 사전 방어 기능을 강화합니다.
LockBit과 RaaS의 증가
2020년까지 RaaS 랜섬웨어는 크게 변화했고, 그 대표적인 예가 LockBit과 같은 조직입니다. 다양한 수준의 전문성을 가진 도둑들이 첨단 도구와 인프라를 임대할 수 있게 함으로써, 이 전략은 랜섬웨어 운영을 “민주화”했습니다. RaaS 생태계의 견고함 덕분에 법 집행 기관이 LockBit의 웹사이트를 폐쇄하는 등 승리를 거두는 상황에서도 빠른 복구와 지속적인 공격이 가능했습니다. 이러한 플랫폼의 유연성 덕분에 제휴사들은 아무런 방해 없이 새로운 랜섬웨어 변종을 도입할 수 있었습니다.
동시에 Conti 랜섬웨어는 암호화보다 데이터 유출을 우선시하여 갈취 전략을 재정의했습니다. 2020년부터 그들은 네트워크 침입, 민감한 데이터 도난, 공개 노출에 대한 두려움을 자주 사용하여 지불을 강요했습니다. 이 접근 방식은 기업이 증가하는 재정적 요구와 평판 및 규제 문제를 처리해야했기 때문에 잘 작동했습니다.
2021년 Colonial Pipeline에 대한 공격은 랜섬웨어의 심각한 실제 영향을 보여주었습니다. 6일 동안 주요 에너지 파이프라인이 중단되면서 휘발유 부족 사태가 발생했고, 이는 주요 인프라의 취약성을 여실히 보여주었습니다. 몸값 지불 사건은 압박을 받고 있는 기업들이 운영을 재개해야 하는 필요성과 공격자들에게 더 많은 자신감을 줄 가능성 사이에서 어려운 선택을 해야 한다는 점을 부각시켰습니다.
새로운 범죄 사업: 초기 액세스 브로커
2020년대 초반 사이버 범죄 생태계에서 랜섬웨어 운영을 가능하게 하는 전략과 프레임워크가 크게 발전했습니다. RaaS 확장은 초기 액세스 브로커(IAB)의 등장으로 가능해졌습니다. IAB는 잘 알려진 랜섬웨어 조직의 운영을 단순화하고 해킹된 네트워크에 대한 액세스 권한을 판매함으로써 초보 공격자의 진입 장벽을 낮췄습니다. 이러한 협력의 결과로 랜섬웨어 환경이 빠르게 발전했고, 이로 인해 위협 행위자들은 공격을 보다 효과적으로 시작하고 통제하는 데 집중할 수 있게 되었습니다.
2023년에는 이중 갈취와 삼중 갈취가 더욱 인기를 끌었습니다. 분산 서비스 거부(DDoS) 공격과 규제 악용(SEC에 위반 사항을 보고하여 피해자에게 압력을 가하는 것)도 데이터 암호화와 공개 위협과 함께 공격자들에게 인기를 끌었습니다. 이러한 다각적인 전술로 인해 랜섬웨어 공격은 더욱 복잡해졌고, 방어 측은 점점 더 창의적이고 수완이 풍부한 공격자들을 상대해야 했습니다.
랜섬웨어의 운영 모델도 변화했습니다. 위협 조직은 처벌을 피하기 위해 신원을 변경하고 더 효율적인 지불 방법을 도입했습니다. 많은 조직이 피해자의 협조를 얻기 위해 셀프 서비스 헬프 데스크와 같은 고객 지원과 유사한 절차를 도입하는 등 비즈니스적인 접근 방식을 취했습니다. 이러한 패턴은 랜섬웨어 운영의 조직적 성숙도와 기술적 정교함이 지속적으로 증가하고 있음을 보여줍니다.
미래
랜섬웨어 진화의 전술은 전 세계 법 집행 기관의 압박과 정교한 사이버 보안 보호 조치의 결과로 크게 변화했습니다. 최근의 사건들은 이러한 장애물을 극복하기 위한 보다 적극적이고 유연한 전략을 보여줍니다.
2023년이 끝날 무렵, 저명한 랜섬웨어 조직들은 수익성을 유지하고 피해자들에게 압박을 가하기 위해 전략을 변경했습니다. 여기에는 규제 프레임워크를 활용하고, 공개를 활용하며, 새로운 협상 기법을 실행하는 것이 포함되었습니다. 예를 들어, 보험사에 집중하거나 제3자 공개를 활용하는 것과 같은 전략은 직접적인 랜섬 지불에 대한 의존도를 최소화하고 영향을 극대화하는 경향을 보입니다.
또한, 2023년 후반에 다단계 갈취 전술에 대한 강조가 증가하는 것이 분명해졌습니다. 해킹 이후, Royal 및 Akira와 같은 그룹은 피해자에 대한 통제력을 강화하기 위해 공격을 강화했습니다. 이와 유사하게, AlphV는 주요 대상 이외의 위협을 확산시킬 준비가 되어 있는 것으로 나타났으며, 이는 랜섬웨어 생태계에서 더 창의적이고 광범위한 형태의 갈취를 향한 더 큰 추세를 나타냅니다.
랜섬웨어 기술의 발전은 기업이 보안 침해를 경계하고, 최초 보안 침해가 발생한 후 몇 년이 지난 후에 나타날 수 있는 정교하고 지속적인 위협에 대비하는 것이 얼마나 중요한지를 강조합니다.
AI 기반 자동화 및 정찰을 통해 강화된 초표적 다층적 갈취 시도는 향후 랜섬웨어에서 더욱 널리 사용될 것입니다. 위협 행위자들은 운영 기술 시스템과 사물인터넷의 새로운 취약점을 점차적으로 악용할 것이며, 특히 공급망과 주요 인프라에서 이러한 취약점이 도미노 효과를 일으켜 전체 산업에 영향을 미칠 것입니다.
랜섬웨어 사업을 약화시키기 위해 각국 정부는 랜섬웨어에 대한 지불과 신고에 관한 법을 더욱 엄격하게 적용할 것이며, 이로 인해 랜섬웨어에 대한 지불이 불법화될 가능성이 있습니다.
그러나, AI 기술의 광범위한 사용이 가장 중요한 발전이 될 것입니다. AI 모델이 미래의 응용 프로그램의 기반이 됨에 따라 랜섬웨어 환경은 더욱 복잡해질 것입니다.
'security' 카테고리의 다른 글
port forwarding 포트 포워딩의 정의와 기능 (2) 2024.12.04 window os에 저장된 와이파이 비밀번호 찾기 (2) 2024.12.04