진화하는 랜섬웨어…백업·복구 무력화
상태바
진화하는 랜섬웨어…백업·복구 무력화
  • 김선애 기자
  • 승인 2020.12.10 09:28
  • 댓글 0
이 기사를 공유합니다

이셋 “내년, 랜섬웨어·원격근무 공격 증가…국가 기반 공격 심화”
드롭박스로 기밀정보 탈취하는 ‘크러치’ 멀웨어 분석 보고서도 발간

[데이터넷] 랜섬웨어 공격이 한층 더 진화한다. 최근 국내 유통기업을 대상으로 한 공격과 같이 랜섬웨어 공격 후 돈을 지불하지 않으면 탈취한 정보를 공개하겠다고 협박하고, 실제로 다크웹 등에서 판매하는 범죄가 앞으로 더욱 성행할 것으로 보인다.

이셋의 ‘사이버 시큐리티 트렌드 2021’에서 랜섬웨어의 진화를 경고하면서 공격자들이 더 높은 몸값을 요구하면서 돈을 지불하지 않을 수 없게 만들 것이라고 지적했다. 랜섬웨어 예방법이라고 제시되어왔던 백업·복구 프로세스도 무력화 할 것이며, 특정 한 형태의 공격 방식만 사용하는 것이 아니라 여러 복합적인 공격을 사용할 것으로 보인다.

토니 안스콤(Tony Anscombe) 이셋 최고 보안 책임자는 “랜섬웨어 대응을 위해 백업·복구 프로스세를 만들고 있지만, 악성 행위자들은 이를 우회하는 방법을 찾아내고 있으며, 단일 형태의 위협 뿐 아니라 탄력적인 방식으로 수익을 창출하려 한다. 사이버 범죄자들은 투자 수익률을 높일 수 있는 기회를 만들 것이며, 2021년 더욱 지능화된 공격을 목격하게 될 것”이라고 말했다.

이 보고서에서는 코로나19로 인한 원격·재택근무 환경을 노리는 공격도 경고했다. 원격접속으로 인해 공격에 취약해진 만큼, 탄력적으로 IT와 보안을 구축해야 한다고 지적했다.

또한 사이버 범죄 집단의 고도로 표적화된 공격도 내년에 더욱 심각해질 것으로 보인다. 이셋 보고서는 특히 파일리스 멀웨어를 주목했는데, 이는 기존 백신으로 탐지할 수 없으며, 점점 더 복잡해지고 대규모화 될 것으로 예상된다. 국가기반 공격자들에 의한 국가 주요 기관 타깃 공격이 이어질 것으로 보여 더욱 주의가 요구된다.

▲‘크러치’ 공격 아키텍처
▲‘크러치’ 공격 아키텍처

외교기관 공격하는 ‘크러치’

한편 이셋은 사이버 범죄 그룹 ‘툴라(Turla)’와 연관있는 ‘크러치(Crutch)’ 멀웨어에 대한 분석 보고서도 공개했다. 크러치는 2015년부터 2020년 초 까지 사용됐으며, 유럽연합 한 국가의 외무부 네트워크에서 발견됐다. 크러치는 툴라 운영자가 관리하는 드롭박스 계정으로 민감한 문서와 파일을 전송하도록 설계됐다.

이 보고서에서는 ‘화이트베어’라고도 알려진 ‘그레이저(Gazer)’ 멀웨어와 크러치가 강력하게 연관돼 있다고 분석해다. 이것이 툴라와의 연관성을 의심하게 하는데, 이들은 대규모 멀에어를 운영하면서 전 세계 많은 정부, 특히 외교기관에 피해를 입혔다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.