“랜섬웨어, 타깃 맞춤형 공격으로 수익률 높인다”
상태바
“랜섬웨어, 타깃 맞춤형 공격으로 수익률 높인다”
  • 김선애 기자
  • 승인 2021.01.11 10:37
  • 댓글 0
이 기사를 공유합니다

이스트시큐리티 “랜섬웨어 공격 건수 줄지만 피해 규모 증가”
타깃 조직 맞춤형 악성 파일·변종 악성코드 이용해 지능형 공격 진행

[데이터넷] 랜섬웨어 공격 건수는 지속적으로 줄어들고 있지만 피해 규모는 점점 더 커지고 있다. 공격자들은 개인보다 기업·기관을 대상으로 사회공학기법을 이용해 공격하고, 높은 몸값을 요구하면서 수익을 높이고 있다.

이스트시큐리티(대표 정상원)가 11일 발표한 2020년 4분기 랜섬웨어 분석에 따르면 이 기간 ‘개인용 알약’을 통해 차단한 랜섬웨어 공격이 17만2696건으로 하루 약 1910에 이른다. 이는공개용 알약의 ‘랜섬웨어 행위기반 사전 차단 기능’을 통해 차단된 수치로, 패턴 기반 공격 차단까지 포함하면 전체 공격 건수는 더 많을 것으로 보인다.

공격 추이를 살펴보면, 10월과 11월 다소 증가하다 12월 다소 줄어들었다. 랜섬웨어는 2018년 3분기부터 꾸준히 감소하는 추세를 보이고 있지만, APT 공격과 결합해 피해규모는 크게 늘어나고 있는 것으로 보인다. 일례로 지난해 국내 유통기업을 대상으로 한 클롭 랜섬웨어는 사전에 기업 내부 시스템을 조사해 맞춤형 악성 파일을 공격에 사용했으며, 파일 확장명을 변경하는 이전 변종과 달리 원본 파일명을 그대로 사용해 피해자의 의심을 피하는 등 고도화된 수법을 사용했다.

타깃 맞춤형 악성파일로 공격 성공률 높여

ESRC는 4분기 주요 랜섬웨어 동향으로 ▲국내 유통 대기업 대상 클롭 랜섬웨어 공격으로 대규모 피해 발생 ▲비너스락커 조직의 서비스형 랜섬웨어(RaaS) 형태의 마콥 랜섬웨어 공격 지속 ▲락비트(LockBit), 말라커(MalLocker), 랜섬EXX(RansomEXX) 등 새로운 버전 사용한 랜섬웨어 공격 다수 발생을 선정했다.

그 중 10월에 발견된 소디노키비 랜섬웨어는 파일리스 기반 새로운 변종을 활용했으며, 이메일에 악성 파일을 첨부하는 기존의 방식과 달리, 상대적으로 보안이 취약한 워드프레스 환경의 웹페이지에 악성 게시글을 포스팅하고 사용자를 이 피싱 페이지로 유인해 악성코드를 내려받도록 유도했다.

비너스락커 그룹은 10월부터 12월까지 마콥 랜섬웨어를 꾸준히 유포한 정황도 확인됐으며, 이들은 주로 이력서, 저작권 위반, 부당 전자상거래 위반 등의 주제를 활용한 스피어피싱 공격을 수행했다.

ESRC 센터장인 문종현 이사는 “2020년 4분기 내 유포된 랜섬웨어 중 비너스락커 조직이 Makop 랜섬웨어를 지속 활용한 정황이 수십 차례 포착됐다”며 “ESRC에서 선정한 주요 동향 외에도 해외 기업과 산업 시스템을 주로 노렸던 대규모 랜섬웨어 캠페인의 경우, 국내에서는 아직 피해사례가 확인되지 않았으나 미리 대비하는 자세가 필요하다”고 당부했다.

ESRC에서 밝힌 2020년 4분기에 새롭게 발견됐거나 주목할만한 랜섬웨어는 다음과 같다.

  • 클롭: 주로 기업을 대상으로 공격을 수행하는 랜섬웨어로 기업 내부 시스템을 사전에 조사해 맞춤형 악성파일을 사용함으로써 사전 차단이 어렵다. 기존 변종은 암호화된 파일 확장명을 변경하는 방식으로 진행됐지만, 최근 공격에서는 원본 파일명을 그대로 유지하고 있다.
  • 마이랜섬(Myransom): PDF가 아닌 PDX 파일 아이콘을 사용하는 랜섬웨어로, 일반적인 랜섬웨어와 다르게 확장자 변경이 이뤄지지 않는다. 화이트(White) 랜섬웨어로도 알려져있으며 최근 국토교통부를 사칭해 청년 인턴 관련 내용으로 파일 실행을 유도함으로써 감염을 시도했다.
  • 코더웨어(CoderWare): 유명 콘솔게임 Cyberpunk 2077으로 위장한 윈도우·모바일 랜섬웨어로 블랙킹덤(BlackKingdom) 랜섬웨어 변종으로 확인됐다. 불법 복제 버전 소프트웨어로 위장해 게임 인스톨러, 치트엔진, 크랙 등의 이름으로 유포된다.
  • 리그렛락커(RegretLocker): 가상 하드 드라이브(VHD)를 암호화하는 랜섬웨어로 암호화 시작 전 디스크 검사를 통해 가상 하드 디스크 파일을 찾아 오프라인이거나 분리돼 있는 경우 재연결해 내부 파일 암호화 진행한다.
  • 포닉스(Fonix): 새로운 형태의 서비스형 랜섬웨어로 다양한 사이버 범죄 포럼에서 여러 제품 형태로 판매됨. 기존의 RaaS와 달리 4가지 암호화 방법을 조합해 사용하기 때문에 암호화 속도가 느리며, 감염 후 사이클이 복잡해 운영이 쉽지 않다.
  • 랜지락커(Ranzy Locker): 윈도우 가상 머신을 대상으로 공격을 수행하는 썬더X(ThunderX) 랜섬웨어 변종이다. 이전 버전 복호화툴이 공개된 후 새롭게 유포됐으며, 주요 특징들은 이전과 유사하다. 많은 랜섬웨어 공격 방식과 유사하게, 데이터 유출을 빌미로 협박하는 이중 탈취 기법을 사용한다.
  • 네필림(Nefilim): 유효한 디지털서명이 포함된 기업 표적형 랜섬웨어로 기업 네트워크에 침투해 정보를 외부로 유출한 후 마지막 단계에서 파일 암호화 행위를 진행한다. 미국 가전 회사를 대상으로 정보 유출 협상을 시도했으나 실패했다.
  • 소디노키비: 파일리스 기반 새로운 방식을 도입한 랜섬웨어로, 블루크랩이라는 이름으로도 알려졌다. 취약한 워드프레스 환경의 웹 서버를 탈취한 후, 악성 게시글을 통해 다운로드 페이지로 위장한 피싱 페이지를 유포한다.
  • 마콥: 비너스락커 조직이 유포하는 랜섬웨어로 최근 기존의 파일 기반에서 레지스트리 방식의 파일리스 기반으로 변화했다. 이를 통해 윈도우 부팅시마다 자동 재실행되도록 함으로써 공격 성공률을 높인다.

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.