엔드포인트 보호 플랫폼 부문 2025 Gartner® Magic Quadrant™의 리더. 5년 연속 선정.가트너® 매직 쿼드런트™의 리더보고서 읽기
보안 침해가 발생했나요?블로그
시작하기문의하기
Header Navigation - KR
  • 플랫폼
    플랫폼 개요
    • Singularity Platform
      통합 엔터프라이즈 보안에 오신 것을 환영합니다
    • AI 보안 포트폴리오
      AI 기반 보안 솔루션의 선두주자
    • 작동 방식
      Singularity XDR의 차이점
    • Singularity Marketplace
      원클릭 통합으로 XDR의 강력한 기능 활용하기
    • 가격 및 패키지
      한눈에 보는 비교 및 안내
    Data & AI
    • Purple AI
      제너레이티브 AI를 통한 보안 운영 가속화
    • Singularity Hyperautomation
      손쉬운 보안 프로세스 자동화
    • AI-SIEM
      자율 SOC를 위한 AI SIEM
    • Singularity Data Lake
      데이터 레이크에 의해 통합된 AI 기반
    • Singularity Data Lake for Log Analytics
      온프레미스, 클라우드 또는 하이브리드 환경에서 원활하게 데이터 수집
    Endpoint Security
    • Singularity Endpoint
      자율 예방, 탐지 및 대응
    • Singularity XDR
      기본 및 개방형 보호, 탐지 및 대응
    • Singularity RemoteOps Forensics
      규모에 맞는 포렌식 오케스트레이션
    • Singularity || Threat Intelligence
      포괄적인 적 인텔리전스
    • Singularity Vulnerability Management
      S1 에이전트 미설치 단말 확인
    Cloud Security
    • Singularity Cloud Security
      AI 기반 CNAPP으로 공격 차단하기
    • Singularity Cloud || Native Security
      클라우드 및 개발 리소스를 보호하려면
    • Singularity Cloud Workload Security
      실시간 클라우드 워크로드 보호 플랫폼
    • Singularity || Cloud Data Security
      AI 기반 위협 탐지
    • Singularity Cloud Security Posture Management
      클라우드 구성 오류 감지 및 수정
    Identity Security
    • Singularity Identity
      신원 확인을 위한 위협 탐지 및 대응
  • SentinelOne을 선택해야 하는 이유
    SentinelOne을 선택해야 하는 이유
    • SentinelOne을 선택해야 하는 이유
      미래를 위해 개발된 사이버 보안
    • 고객사
      세계 최고 기업들의 신뢰
    • 업계 내 명성
      전문가를 통해 테스트 및 검증 완료
    • SentinelOne 소개
      자율적인 사이버 보안 부문의 선도업체
    SentinelOne 비교
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    업종
    • 에너지
    • 연방 정부
    • 금융
    • 보건 의료
    • 고등 교육
    • 초중등 교육
    • 제조
    • 소매
    • 주 및 지방 정부
  • 서비스
    관리형 서비스
    • 관리형 서비스 개요
      Wayfinder Threat Detection & Response
    • Threat Hunting
      세계적 수준의 전문성 및 위협 인텔리전스.
    • Managed Detection & Response
      전체 환경을 아우르는 24/7/365 전문 MDR.
    • Incident Readiness & Response
      디지털 포렌식, IRR 및 침해 대응 준비.
    지원, 배포 및 상태 점검
    • 기술 계정 관리
      맞춤형 서비스를 통한 고객 성공
    • SentinelOne GO
      온보딩 가이드 및 배포 관련 자문
    • SentinelOne University
      실시간 및 주문형 교육
    • 서비스 개요
      끊김 없는 보안 운영을 위한 종합 솔루션
    • SentinelOne 커뮤니티
      커뮤니티 로그인
  • 파트너사
    SentinelOne 네트워크
    • MSSP 파트너
      SentinelOne으로 조기 성공 실현
    • Singularity Marketplace
      S1 기술력 확장
    • 사이버 위험 파트너
      전문가 대응 및 자문 팀에 협력 요청
    • 기술 제휴
      통합형 엔터프라이즈급 솔루션
    • SentinelOne for AWS
      전 세계 AWS 리전에서 호스팅
    • 채널 파트너
      협업을 통해 올바른 솔루션 제공
    프로그램 개요→
  • 리소스
    리소스 센터
    • 사례 연구
    • 데이터 시트
    • eBooks
    • 동영상
    • 웨비나
    • 백서
    • Events
    모든 리소스 보기→
    리소스 센터
    • 주요 기능
    • CISO/CIO용
    • 현장 스토리
    • ID
    • 클라우드
    • macOS
    • SentinelOne 블로그
    블로그→
    기술 리소스
    • SentinelLABS
    • 랜섬웨어 사례집
    • 사이버 보안 101
  • 회사 소개
    SentinelOne 소개
    • SentinelOne 소개
      사이버 보안 업계의 선도업체
    • SentinelLABS
      최신 위협 헌터를 위한 위협 연구
    • 채용
      최신 취업 기회
    • 보도 자료 및 뉴스
      회사 공지사항
    • 사이버 보안 블로그
      최신 사이버 보안 위협, 뉴스 등
    • FAQ
      자주 묻는 질문에 대한 답변 확인
    • 데이터 세트
      라이브 데이터 플랫폼
    • S 재단
      모두에게 더욱 안전한 미래 실현
    • S 벤처
      차세대 보안 및 데이터에 투자
시작하기문의하기
Background image for Ryuk 랜섬웨어란 무엇인가? 상세 분석"
Cybersecurity 101/위협 인텔리전스/류크 랜섬웨어

Ryuk 랜섬웨어란 무엇인가? 상세 분석"

Ryuk 랜섬웨어는 금전적 이익을 위해 조직을 표적으로 삼습니다. 그 전술을 이해하고 이 위협으로부터 데이터를 보호하는 전략을 알아보세요.

CS-101_Threat_Intel.svg
목차

연관 콘텐츠

  • 사이버 보안에서 공격 지표(IOA)란 무엇인가?"
  • 측면 이동이란 무엇인가? 정의 및 예시
  • 위협 탐지 및 대응(TDR)이란 무엇인가요?
  • 무차별 대입 공격이란 무엇인가?"
작성자: SentinelOne
업데이트됨: July 18, 2025

Ryuk 랜섬웨어는 금전적 이득을 목적으로 조직을 표적으로 삼는 정교한 악성코드 변종입니다. 본 가이드는 Ryuk의 작동 방식, 유포 방법 및 피해자에게 미칠 수 있는 잠재적 영향에 대해 살펴봅니다.

효과적인 예방 및 복구 전략에 대해 알아보세요. Ryuk 랜섬웨어에 대한 이해는 조직이 랜섬웨어 공격에 대비한 사이버 보안 방어 체계를 강화하는 데 필수적입니다.

Ryuk 랜섬웨어 - 대표 이미지 | SentinelOneRyuk 랜섬웨어란 무엇인가?

Ryuk은 네트워크 드라이브 및 리소스를 식별하고 암호화하며 피해자 엔드포인트에서 섀도 복사본을 삭제할 수 있는 최초의 랜섬웨어 계열 중 하나입니다.

이로 인해 데이터의 외부 백업이 존재하지 않을 경우 공격으로부터 복구하는 것이 매우 어렵습니다.

류크 랜섬웨어의 기원

"류크(Ryuk)"라는 이름은 2000년대 초반 인기 미스터리 만화 및 애니메이션 "데스노트"에 등장하는 캐릭터 이름에서 유래한 것으로 보입니다. 이 이야기에서 "류크"는 표적 살해를 가능케 하는 사신이었다.

류크 랜섬웨어는 2018년 8월 대규모 조직을 대상으로 높은 몸값을 요구하며 처음 발견되었다.

이 랜섬웨어의 배후는 러시아 범죄 조직 WIZARD SPIDER입니다. 류크는 빠르게 "빅 게임 헌팅" 악성코드> 전략을 채택하며 범죄 조직의 새로운 방향을 제시했습니다.

이전까지 WIZARD SPIDER는 자사 악성코드 TrickBot을 활용한 전신 사기 공격에 주력해왔습니다. 보다 구체적으로, Ryuk은 "GRIM SPIDER"로 알려진 범죄 조직의 하위 그룹이 운영한 것으로 추정됩니다.

이 랜섬웨어의 명칭은 공격 시 동봉되는 몸값 요구서에 명시되어 있습니다. 그들은 이렇게 서명합니다: Ryuk, 어떤 시스템도 안전하지 않습니다.

ryuk 랜섬 노트현재까지 Ryuk의 피해자:

Ryuk은 피해자의 운영을 마비시킬 수 있는 중요한 정보를 찾을 수 있는 유명 기관을 표적으로 삼습니다.

신문사, 병원, 도시 조직 기능 등과 같은 표적이 포함되어 수십만 달러의 몸값이 지불되었습니다.

일부 공격이 미국 대선 시기에 발생했으며 민감한 데이터를 노렸다는 점에서, 사이버 공격 뒤에 숨은 의도가 있을 수 있다는 의혹이 제기되고 있습니다.

주목할 만한 류크 랜섬웨어 공격 사례:

2018년 10월: 류크는 대규모 기관인 온슬로 상하수도 관리청(OWASA)을 표적으로 삼아 네트워크를 마비시켰습니다.

2018년 12월: 트리뷴 퍼블리싱 신문사가 피해자가 되어 로스앤젤레스 타임스 등 사용자에게 영향을 미쳤습니다.

2019-2020년: Ryuk은 캘리포니아, 뉴욕, 오리건의 여러 병원을 표적으로 삼았습니다. 또한 영국과 독일의 의료 시설>도 표적으로 삼아 환자 기록 접근에 어려움을 초래했으며 중환자 치료에도 영향을 미쳤습니다.

2020년 말까지 총 10여 개 이상의 병원이 랜섬웨어 공격을 받았습니다. 2019년 6월 플로리다주 레이크시티 병원은 직원이 감염된 이메일을 열어 46만 달러의 몸값을 지불했습니다.

류크 랜섬웨어의 확산 방식

Ryuk 랜섬웨어는 동적인 배포 방식을 취합니다. 사건마다 대상을 위해 특별히 맞춤화된 고유한 전술을 사용하는 경우가 많습니다. 다른 랜섬웨어 공격 광범위한 대상에 공격을 퍼부어 다수의 개인 및 조직을 노리면서 한두 곳에서 성공하기를 바라는 반면, 류크 랜섬웨어 배포는 공격자가 침투하려는 네트워크에 맞춰 맞춤 제작됩니다.

Ryuk 랜섬웨어는 다음 초기 공격 방법 중 하나로 배포됩니다:

  1. 보호되지 않은 RDP 포트에 직접 접근하여
  2. 이메일 피싱을 활용하여 원격 접근 권한 획득
  3. 이메일 첨부 파일 및 다운로드를 배포하여 네트워크 접근

Ryuk 랜섬웨어는 일반적으로 Emotet 또는 TrickBot 악성코드를 통해 배포됩니다. 필수 파일만 암호화되어 탐지가 더 어려워집니다. 다운로드된 뱅킹 Emotet은 스파이웨어를 주요 페이로드로 하여 컴퓨터에 추가적인 악성코드를 추가할 수 있습니다. 이를 통해 공격자는 관리자 자격 증명을 수집할 수 있습니다.

이를 통해 공격자는 네트워크를 가로질러 이동하여 중요한 자산에 접근하고 이동할 수 있습니다. Ryuk은 .BAT 파일을 사용하여 감염된 시스템이 복원되는 것을 막습니다. Ryuk은 암호화 프로세스를 시작하기 전에 Windows VSS 섀도 복사본을 삭제하려고 시도합니다.

기본적으로 Windows는 볼륨과 파일에 대해 최대 64개의 섀도 복사본 백업을 만들어, 데이터 손실이나 덮어쓰기 발생 시 사용자가 서로 다른 시점의 스냅샷에서 데이터를 복구할 수 있도록 합니다. 그러나 Ryuk은 먼저 스냅샷을 삭제하고 저장 공간 크기를 조정하여 복구 가능성을 완전히 차단합니다:

ryuk shadowstorage

또한 Ryuk는 데이터베이스, 안티바이러스 도구, 백업 등을 포함한 서비스와 프로세스를 비활성화하려고 시도합니다.

예를 들어 SentinelOne의 시연에서, Ryuk은 내장 백업 기능을 사용할 수 없도록 하고, Acronis, SQLSafe, VEEAM, Zoolz 등 여러 타사 백업 서비스도 비활성화합니다. ryuk 백업 중지

Ryuk은 또한 Sophos 및 Symantec System Recovery 프로세스를 비롯한 일부 레거시 AV 보호 소프트웨어에 속하는 프로세스를 중지하려고 시도합니다. SentinelOne 관리 콘솔의 이 화면에서 볼 수 있듯이 Sophos는 특히 주목을 받습니다.

ryuk disabling sophos

다음으로 Ryuk는 피해자의 파일에 대한 AES 키를 생성하고, 이 키를 두 번째 RSA 키로 다시 암호화합니다. 이 과정은 시스템 내 모든 드라이브와 네트워크 공유에 영향을 미치며, 이후 악성코드는 시스템 내 모든 폴더에 "RyukReadMe.txt"라는 텍스트 파일을 생성합니다. 이 파일에는 몸값 요구 사항이 포함되어 있습니다.

Ryuk 랜섬웨어 기능에 대한 기술적 분석

Ryuk 랜섬웨어 파일은 .ryk 또는 .rcrypted 파일 확장자로 식별됩니다. 암호화된 파일은 아래 패턴을 따릅니다 filename.xls.ryk.

Ryuk은 3단계 신뢰 암호화 모델을 사용합니다.

  • 1단계: 공격자가 보유한 글로벌 키 쌍 – 이 개인 키는 몸값이 지불될 때 공개됩니다
  • 2단계: 피해자별 키 쌍 – 랜섬웨어 암호화 과정에서 생성됩니다
  • 3단계: 표준 AES 키 – Win32API 함수 CryptGenKey로 생성된 후 1단계 및 2단계 키 쌍으로 암호화됨

Ryuk 공격자들은 레이더를 피해 움직이기 위해 암호화된 이메일 서비스를 활용하며, 공격마다 주소를 변경합니다.

Ryuk 랜섬웨어 제거 방법

&

Ryuk의 복잡성 때문에, 경험이 풍부한 IT 팀만이 이를 제거할 수 있습니다.

네트워크에서 Ryuk을 제거할 수 있다 하더라도, 파일은 여전히 암호화된 상태로 남아 있을 것입니다. 위협 행위자만이 자산을 복구할 수 있는 열쇠를 쥐고 있습니다.

안전 모드나 시스템 복원을 통해 Ryuk을 제거하는 것도 가능하지만, 이상적으로는 중요한 자산을 확보하기 전에 공격을 방지하는 데 초점을 맞춰야 합니다.

모든 직원은 피싱 이메일을 주의 깊게 살펴봐야 합니다. 수신함에서 의심스러운 콘텐츠를 클릭하지 마십시오. 가장 중요한 것은 조직이 적절한 사이버 보안 프로토콜, 전략 및 교육 프로그램을 수립해야 한다는 점입니다.

기업을 공격으로부터 안전하게 보호하기 위해서는 위협을 탐지하고 방지하는 AI 기반의 엔드포인트 보안 플랫폼이 적합합니다. 최신 사이버 보안 소프트웨어는 환경에 대한 깊은 이해를 바탕으로 위협을 순위화하고 분류할 수 있으며, 악성코드를 재설계하기 위한 철저한 조사를 수행할 수 있습니다. SentinelOne이 Ryuk을 방지하는 방법

Ryuk 랜섬웨어는 여전히 주요 기관에 위협이 되고 있습니다. 특히 기존 피해자 프로필에 부합하는 경우 더욱 그렇습니다. 따라서 병원 및 의료 기관은 이 위협의 피해자가 되지 않도록 주의를 기울여야 합니다. SentinelOne은 Ryuk 랜섬웨어 및 기타 복잡한 위협으로부터 기업을 안전하게 보호할 수 있는 복구 및 롤백 기능을 제공합니다.

과거 침해 사고를 경험한 경우 사이버 보안 업데이트가 필수적입니다. SentinelOne은 사고 원인을 파악하기 위한 사후 분석 컨설팅을 제공합니다.

당사의 소프트웨어 서비스는 분석 및 인사이트도 제공합니다. 이는 네트워크를 최적으로 보호하고 위협을 탐지하는 방법을 더 잘 이해하는 데 유용합니다. 자세한 내용은 오늘 바로문의하기를 통해 확인하세요.

"

Ryuk 랜섬웨어 FAQ

Ryuk은 2018년 8월 처음 등장한 표적형 랜섬웨어 계열입니다. 러시아 사이버 범죄 조직 WIZARD SPIDER가 운영하며, "빅 게임 헌팅(big game hunting)" 즉, 최대한의 금전적 이익을 위해 대규모 조직을 공격하는 데 주력합니다. 일반적인 랜섬웨어와 달리 Ryuk 공격은 사람이 직접 수행하며 매우 정교합니다. 공격자들은 광범위한 정찰과 네트워크 침투 후 수동으로 랜섬웨어를 배포합니다.

Ryuk은 네트워크 드라이브를 암호화하고, 섀도 복사본을 삭제하며, Windows 시스템 복원을 비활성화하여 외부 백업 없이는 복구가 거의 불가능하게 만듭니다.

"

Ryuk 운영자는 일반적으로 악성 링크나 첨부 파일이 포함된 피싱 이메일을 통해 시작합니다. 또한 무차별 대입 공격을 통해 노출된 원격 데스크톱 프로토콜(RDP) 연결을 악용하기도 합니다. 침투 후에는 TrickBot 또는 Emotet 악성코드를 배포하여 지속성을 확보하고 정찰을 수행합니다.

네트워크를 매핑하고 가치 있는 자산을 식별한 후, 공격자는 AdFind 및 Bloodhound 같은 도구를 사용하여 권한을 상승시킵니다. 마지막으로 PowerShell, SMB 및 기타 관리 도구를 사용하여 네트워크 전반에 Ryuk을 수동으로 배포합니다.

"

조직은 여러 지표를 통해 Ryuk을 탐지할 수 있습니다. IP 범위 10.0.0.0/8, 172.16.0.0/16, 192.168.0.0/16을 대상으로 하는 비정상적인 네트워크 스캔 활동을 확인하십시오. 의심스러운 PowerShell 실행, 대량 파일 작업, vssadmin.exe를 사용한 볼륨 섀도 복사본 삭제 시도를 모니터링하십시오.

"RyukReadMe.txt"라는 이름의 파일과 안티바이러스 소프트웨어를 비활성화하려는 프로세스의 존재를 주의 깊게 관찰하십시오. SentinelOne과 같은 고급 탐지 플랫폼은 암호화가 시작되기 전에 이러한 행동 패턴을 식별할 수 있습니다.

Ryuk은 일반적으로 암호화된 파일에 .RYK 확장자를 추가합니다. 일부 변종은 .rycrypted 확장자를 사용하기도 합니다. 모든 암호화된 파일에는 상위 랜섬웨어의 잔여물인 "HERMES" 태그가 포함됩니다. 이 랜섬웨어는 암호화된 파일이 포함된 모든 폴더에 "RyukReadMe.txt" 랜섬 노트를 생성합니다.

Ryuk은 주로 연간 매출이 높은 대기업을 표적으로 삼습니다. FBI 보고서에 따르면 물류 회사, 기술 기업, 소규모 지방 자치 단체가 가장 빈번하게 공격을 받았습니다. 의료 기관은 특히 큰 타격을 입었으며, 2020년 말에만 20개 이상의 병원이 공격을 받았습니다.

기타 표적에는 정부 기관, 교육 기관, 제조 기업, 트리뷴 퍼블리싱과 같은 미디어 기관이 포함됩니다. Ryuk 공격자들은 적절한 몸값 요구를 설정하기 위해 잠재적 피해자의 재정 상황을 구체적으로 조사합니다.

"

다중 인증을 사용하고 불필요한 RDP 포트를 비활성화하십시오. 측면 이동을 방지하기 위해 네트워크 세분화를 구현하고 3-2-1 방식을 사용하여 안전한 오프라인 백업을 유지하십시오. SentinelOne Singularity XDR과 같은 확장된 엔드포인트 탐지 및 대응(EDR) 솔루션을 배포해야 합니다. 피싱 인식에 대한 정기적인 직원 교육을 실시하고 사고 대응 계획을 유지하십시오.

모든 시스템, 특히 네트워크에 노출된 서비스에 패치를 적용하고 침해 지표를 모니터링하십시오. 애플리케이션 화이트리스트를 구현하고 관리 권한을 필수 인력으로만 제한하십시오.

"

더 알아보기 위협 인텔리전스

사이버 복원력이란 무엇인가? 이점과 과제위협 인텔리전스

사이버 복원력이란 무엇인가? 이점과 과제

프레임워크, 전략, 주요 이점 및 모범 사례를 포함한 사이버 복원력의 핵심을 알아보세요. SentinelOne이 실제 사례를 통해 비즈니스 사이버 복원력을 강화하는 방법을 확인하세요.

자세히 보기
다형성 악성코드란 무엇인가? 사례 및 과제위협 인텔리전스

다형성 악성코드란 무엇인가? 사례 및 과제

다형성 악성코드는 탐지를 회피하기 위해 코드를 변경합니다. 이 적응형 위협의 특성과 방어 방법을 이해하십시오.

자세히 보기
애드웨어란 무엇인가? 탐지 및 예방 팁"위협 인텔리전스

애드웨어란 무엇인가? 탐지 및 예방 팁"

이 심층 가이드는 애드웨어의 정의, 감염 경로, 탐지 방법 및 예방 팁을 포괄적으로 설명합니다. 애드웨어 제거 방법, 기기 보안 강화, 기업을 애드웨어 위협으로부터 보호하는 방법을 알아보세요."

자세히 보기
침해 지표(IoCs)란 무엇인가?위협 인텔리전스

침해 지표(IoCs)란 무엇인가?

침해 지표(IOC)는 보안 침해 식별에 도움이 됩니다. 효과적인 위협 탐지 및 대응을 위해 IOC를 활용하는 방법을 알아보세요.

자세히 보기
  • 시작하기
  • 데모 받기
  • 제품 둘러보기
  • SentinelOne을 선택해야 하는 이유
  • 가격 및 패키지
  • FAQ
  • 연락처
  • 문의
  • 지원
  • SentinelOne Status
  • 언어
  • 한국어
  • 플랫폼
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • 서비스
  • Wayfinder TDR
  • SentinelOne GO
  • 기술 계정 관리
  • 지원 서비스
  • 업종
  • 에너지
  • 연방 정부
  • 금융
  • 보건 의료
  • 고등 교육
  • 초중등 교육
  • 제조
  • 소매소매
  • 주 및 지방 정부
  • Cybersecurity for SMB
  • 리소스
  • Blog
  • Labs
  • 사례 연구
  • 동영상
  • 제품 둘러보기
  • Events
  • Cybersecurity 101
  • eBooks
  • 웨비나
  • 백서
  • 언론
  • 뉴스
  • 랜섬웨어 사례집
  • 회사
  • 회사 소개
  • 고객사
  • 채용
  • 파트너사
  • 법무 및 규정 준수
  • 보안 및 규정 준수
  • S Foundation
  • S Ventures

©2025 SentinelOne, 판권 소유.

개인정보 고지 이용 약관