기술 가이드

랜섬웨어 예방·대응·복구 가이드

5 min read 사이버 보안 업데이트됨 01 Oct 2025
랜섬웨어 예방·대응·복구 가이드
랜섬웨어 예방·대응·복구 가이드

랜섬웨어는 데이터를 암호화해 금전을 요구하는 악성 소프트웨어입니다. 예방은 업데이트, 광고 차단, 의심 이메일 회피, 그리고 3-2-1 백업 전략으로 시작됩니다. 감염 시 즉시 격리하고 백업으로 복구하는 것이 최선의 방법입니다.

랜섬웨어 일러스트 — 자물쇠와 컴퓨터 이미지

랜섬웨어는 2013년경부터 본격적으로 알려진 위협입니다. 이후 잠시 주목도가 떨어졌다가 2016년과 2017년을 거치며 변종과 공격 기법이 진화했습니다. 본 문서는 개인 사용자와 조직이 랜섬웨어를 예방하고, 감염 시 신속히 대응하며, 최대한 데이터 손실을 줄이는 실무 지침을 제공합니다.

랜섬웨어란 무엇인가

랜섬웨어는 일반적으로 시스템을 잠그거나 파일을 암호화하여 사용자 또는 조직을 인질로 삼고 금전을 요구하는 악성 소프트웨어입니다. 감염되면 파일 확장자가 변경되거나 바탕화면에 지불 안내 메모가 남겨집니다. 일부 랜섬웨어는 결제를 하면 복호화 키를 전달한다고 약속하지만, 약속이 지켜지지 않는 사례도 많습니다.

랜섬웨어가 시스템을 잠근 화면 스크린샷

중요 포인트

  • 랜섬웨어의 유일한 완전한 해결책은 감염을 예방하거나 신뢰할 수 있는 백업에서 복원하는 것입니다.
  • 결제는 데이터 복구를 보장하지 않으며 범죄를 조장합니다.

전파 방식

랜섬웨어는 실행되어야 감염을 일으킵니다. 즉, 사용자가 악성 파일을 열거나 악성 스크립트가 브라우저 또는 플러그인으로 실행되도록 허용해야 합니다. 전파 수법은 다음과 같습니다.

  • 피싱 이메일과 악성 첨부파일 혹은 링크
  • 취약한 운영체제나 서비스의 미패치 취약점 (예: SMB 취약점)
  • 합법 소프트웨어로 위장된 악성 인스톨러
  • 불법 복제 소프트웨어나 토렌트 내 번들링

1990년대에는 가짜 백신 형태가 흔했지만, 오늘날에는 합법적인 도구로 위장해 신뢰를 유도하는 방식이 더 많습니다.

Cryptolocker 랜섬웨어 경고 스크린샷

사례: 2017년 5월 12일 발생한 WannaCry 공격은 피싱과 미패치 SMB 취약점을 결합해 전 세계 약 230,000대의 시스템에 피해를 주었습니다.

예방 방법

이상적인 상황은 감염 자체가 일어나지 않는 것입니다. 다음 항목은 현실적으로 적용 가능한 우선순위입니다.

  1. 의심스러운 이메일과 링크를 피하세요

    • 보낸 사람 주소가 이상하거나 요청이 급박하면 바로 삭제하세요.
    • 첨부파일(.exe, .scr, .zip, .docm 등)은 사전 확인 없이 열지 마세요.

    스팸 이메일과 악성 첨부파일 예시

  2. 광고 차단기를 사용하세요

    • uBlock Origin이나 ABP 같은 광고 차단 확장으로 드라이브바이 다운로드를 줄이세요.
    • 신뢰 사이트는 화이트리스트에 추가하세요.
  3. 플러그인 사용 최소화와 즉시 업데이트

    • Flash와 Java 같은 레거시 플러그인은 가능한 사용을 중단하세요.
    • 필수 사용 시 최신 버전으로 유지하고 브라우저 권한을 엄격히 제한하세요.
  4. 운영체제와 소프트웨어를 최신 상태로 유지하세요

    • 자동 업데이트를 활성화하세요. 특히 보안 패치가 포함된 경우 빠른 적용이 중요합니다.
  5. 최소 권한 원칙을 적용하세요

    • 일상 작업에 관리자 권한을 사용하지 마세요. 계정 분리로 피해 확산을 제한할 수 있습니다.
  6. 이메일 게이트웨이와 안티맬웨어 도입

    • 조직은 이메일 스캔, 첨부파일 검사, 도메인 기반 메시지 인증(DKIM, SPF)을 사용하세요.
  7. 네트워크 분할과 파일 서버 권한 관리

    • 중요 파일이 있는 서버는 별도 세그먼트에 두고 불필요한 SMB 공유를 차단하세요.

준비 방법

사전 준비는 감염 후 피해 복구 속도를 결정합니다. 핵심은 정기적인 백업과 복원 연습입니다.

3-2-1 백업 원칙

  • 3부본: 원본 외에 최소 2개의 백업을 유지
  • 2가지 서로 다른 저장 매체 사용: 로컬 NAS, 외장 하드, 클라우드
  • 1부본은 오프라인 또는 오프사이트에 보관: 랜섬웨어가 네트워크 드라이브까지 암호화하는 경우를 대비

백업 권장사항

  • 중요한 파일은 하루 단위 또는 업무 중요도에 따라 더 자주 백업
  • 백업 암호화와 접근 제어 적용
  • 복원 테스트를 정기적으로 수행하여 실무에서 복원이 가능한지 검증

사고 대응 실행 순서

감염이 의심되면 다음 절차를 빠르게 따르세요. 순서는 중요합니다.

  1. 네트워크 격리

    • 감염된 장비를 즉시 네트워크에서 분리합니다. 유선·무선 모두 차단하세요.
  2. 전원 유지 판단

    • 일부 상황에서는 시스템을 즉시 종료하면 복구에 유리할 수 있으나, 로그 확보가 어렵게 될 수도 있습니다. IT 담당자는 상황에 맞게 판단하세요.
  3. 스냅샷과 증거 보존

    • 가능한 경우 디스크 이미지, 메모리 덤프, 네트워크 트래픽 로그를 확보하여 포렌식 분석에 대비하세요.
  4. 감염 범위 확인

    • 동일 네트워크의 다른 장비와 파일 서버에 암호화가 확산되었는지 확인하세요.
  5. 백업으로 복원

    • 손상되지 않은 백업이 있다면, 복원 전에 백업본이 감염되지 않았는지 확인 후 순차 복원하세요.
  6. 복호화 도구 탐색

    • 공개된 복호화 툴이 있는지 확인하되, 신뢰할 수 있는 출처에서만 다운로드하세요.
  7. 관련자 통보

    • 내부 보안팀, 경영진, 필요 시 법률고문, 규제기관에 신고하세요. 고객 정보 유출 우려가 있으면 법적 의무를 검토하세요.
  8. 재발 방지 조치

    • 근본 원인 분석(취약점, 피싱 경로 등)을 실행하고 보안 패치, 권한 조정 등 대책을 적용하세요.

중요

  • 금전 지불은 마지막 수단이며 결제 후에도 복호화가 보장되지 않습니다. 법 집행기관과 협의하는 것이 좋습니다.

검증 및 복구 기준

복구가 성공했다고 판단할 수 있는 기준

  • 주요 서비스와 애플리케이션이 정상적으로 시작되고, 사용자 데이터가 손실 없이 접근 가능한 상태
  • 로그와 무결성 검사로 악성 흔적이 제거되었음을 확인
  • 동일한 공격 벡터 차단 및 재발 방지 조치가 적용되어 테스트되었음

역할별 체크리스트

Home 사용자

  • 정기 백업(3-2-1) 설정
  • 운영체제와 브라우저 자동 업데이트 활성화
  • 의심 이메일 삭제와 광고 차단기 사용

중소기업

  • 중앙 백업 정책과 오프사이트 백업 구축
  • 이메일 필터링 및 엔드포인트 안티맬웨어 배포
  • 사용자 권한 최소화 및 교육 실시

IT 관리자

  • 취약점 관리와 패치 적용 프로세스 운영
  • 네트워크 세분화, 모니터링 및 SIEM 로그 보관
  • 사고 대응 시나리오와 복구 테스트 주기적 실행

테스트 케이스와 수용 조건

  • 테스트 1: 백업에서 임의의 파일 10개 복원하여 무결성 확인
  • 테스트 2: 격리 환경에서 랜섬웨어 샘플을 이용한 탐지 룰 검증(전문가 주도, 안전한 샌드박스에서 수행)
  • 수용 조건: 복원 시간 RTO, 데이터 허용 손실 RPO를 정의하고 달성 가능한지 확인

의사결정 흐름도

flowchart TD
  A[랜섬웨어 의심 발견] --> B{네트워크 감염 범위 확인}
  B -->|범위 제한적| C[장비 격리 및 로그 확보]
  B -->|범위 광범위| D[전체 네트워크 격리 및 비상 대응팀 소집]
  C --> E{유효한 백업 존재?}
  D --> E
  E -->|예| F[백업에서 복원 및 검증]
  E -->|아니오| G[복호화 도구 조사 및 법 집행기관 상담]
  G --> H{결제 여부}
  H -->|지급| I[지급 후 복호화 시도]
  H -->|미지급| J[영향 최소화 및 재구축]
  I --> K[복구 검증]
  F --> K
  J --> K
  K --> L[근본 원인 제거 및 재발 방지]

핵심 사실 상자

  • 사례: WannaCry(2017) — 약 230,000대 감염, 전 세계 다수 국가 영향
  • 예방의 핵심: 패치 + 교육 + 백업

용어 한 줄 요약

  • 암호화: 파일을 읽을 수 없게 변환하는 과정
  • 복호화 키: 암호화된 파일을 원상 복구하는 데 필요한 정보
  • RTO: 복구 시간 목표
  • RPO: 허용 가능한 데이터 손실 율

요약

랜섬웨어는 예방과 준비가 모두 중요합니다. 정기적인 백업과 패치, 사용자 교육으로 대부분의 위협을 줄일 수 있습니다. 감염 시에는 즉시 격리하고 증거를 보존한 뒤 백업에서 복원하는 것이 최선의 선택입니다.

질문이 있으신가요? 경험담이나 질문을 댓글로 남겨 주세요.

자주 묻는 질문

Q: 랜섬웨어에 감염되면 무조건 데이터를 잃나요

A: 아니요. 백업이 있고 적절히 복원할 수 있다면 데이터 손실을 피할 수 있습니다. 백업이 없으면 일부 경우에만 복구가 가능합니다.

Q: 결제하면 복호화가 보장되나요

A: 보장되지 않습니다. 일부 범죄자는 결제 후 복호화 키를 제공하지 않거나 재감염을 유도할 수 있습니다.

Q: 개인 사용자가 가장 먼저 해야 할 조치는 무엇인가요

A: 운영체제와 소프트웨어를 최신 상태로 유지하고, 정기 백업을 설정하며 의심스러운 이메일을 열지 않는 것입니다.

공유하기: X/Twitter Facebook LinkedIn Telegram
저자
편집

유사한 자료

커널 수준 악성코드 이해 및 방어 가이드
보안

커널 수준 악성코드 이해 및 방어 가이드

YouTube 싫어요 수 확인법 — 브라우저과 Android
가이드

YouTube 싫어요 수 확인법 — 브라우저과 Android

FreeRADIUS + LinOTP 2로 OTP 이중 인증 구성
인증

FreeRADIUS + LinOTP 2로 OTP 이중 인증 구성

Caffeine으로 PC 절전 해제하는 방법
유틸리티

Caffeine으로 PC 절전 해제하는 방법

Audacity로 보컬 분리하고 저장하는 방법
오디오 편집

Audacity로 보컬 분리하고 저장하는 방법

랜섬웨어 예방·대응·복구 가이드
사이버 보안

랜섬웨어 예방·대응·복구 가이드