APT 공격과의 결합방식은 다음과 같은 형태로 예상된다. ① 금융정보를 가진 개인·기업 PC 및 대기업, 금융기관, 병원 등 중요한 정보를 가지고 있으면서 막대한 몸값을 지불할 능력이 되는 기업 및 기관을 표적으로 한 타켓형 랜섬웨어 유포, ② 이메일 등을 통한 기업임원 PC 또는 취약한 시스템에 대한 랜섬웨어 유포, ③ 기업 내부 암호화 솔루션(DRM) 취약점을 이용한 랜섬웨어* * DRM 암호화에 사용되는 키 값을 해커가 변경하여 암호화 적용 시킨 후 몸값 요구 SNS 계정을 활용한 랜섬웨어 유포방식은 SNS 계정을 해킹하여 지인에게 다이렉트 메시지, 랜섬웨어 유포 단축 URL 전파 및 클릭 유도 등을 통해 랜섬웨어 유포방식이다.
특히, 2017년에는 대선, 헌법재판소 결정, 특검 등 사회·정치적 이슈를 노린 랜섬웨어 유포가 증가될 것으로 예상되며, 북한의 금융 수익 목적의 해킹 활동*을 표방에 따라 랜섬웨어 영역으로의 확대 가능성도 예상된다. * 방글라데시 국책은행 SWIFT 해킹(16.2월), 인터파크 개인정보 탈취 및 협박(16.7월) 등 또한, 2017년에도 2016년에 나타났던 랜섬웨어 분석 지연, 백신 우회를 위한 지능화 기술이 지속적으로 나타날 것으로 예상된다. 앞서 언급한 Cerber 랜섬웨어와 같이 다른 랜섬웨어들도 더 진화된 기법을 적용한 지속적인 업데이트가 예상된다.
또한 랜섬웨어는 데이터를 암호화하여 사용이 불가능하도록 만든다는 특징이 있으므로, 평소 중요자료를 정기적으로 백업하는 것이 가장 효과적인 예방 방안이다. 단, 최근 랜섬웨어는 PC에 연결된 저장장치, 클라우드 등의 파일까지 모두 암호화하므로 백업장치는 별도로 보관하며, 백업 시에만 연결하여 저장 하는 것이 중요하다
타 악성코드와는 달리 랜섬웨어는 데이터를 암호화시키기 때문에 백신을 통한 치료만으로는 암호화된 데이터를 복구할 수 없다는 특징을 가진다. 이 점은 공격자가 악성코드 제작 소요시간에 비해 높은 이득을 취할 수 있도록 하는 이점으로 작용하여 랜섬웨어 확대를 더욱 부채질하고 있다