이스트시큐리티 ‘공개용 알약’, 1분기 4만7000여 랜섬웨어 공격 차단
상태바
이스트시큐리티 ‘공개용 알약’, 1분기 4만7000여 랜섬웨어 공격 차단
  • 김선애 기자
  • 승인 2023.04.19 15:37
  • 댓글 0
이 기사를 공유합니다

1분기 VM웨어 ESXi 취약점 악용 대규모 랜섬웨어 공격 등 랜섬웨어 공격 지속돼
보안기업, 랜섬웨어 복호화 툴 공개하며 피해자 도와

[데이터넷] 이스트시큐리티(대표 정진일)는 ‘알약’의 ‘랜섬웨어 행위기반 사전 차단’기능을 통해 1분기 동안 4만7000여건의 랜섬웨어 공격을 차단했다고 19일 밝혔다.

이 통계는 개인 사용자를 대상으로 무료 제공하는 공개용 알약 백신 프로그램의 ‘랜섬웨어 행위기반 사전 차단 기능’을 통해 차단된 공격만을 집계한 결과로, 엔터프라이즈 솔루션까지 포함한 실제 차단건수는 이보다 훨씬 많다.

이스트시큐리티는 1분기 랜섬웨어 주요 동향으로 ▲VM웨어 ESXi 취약점을 이용한 대규모 랜섬웨어 공격 발생 ▲글로벌 백신업체, 랜섬웨어 복호화 툴 공개 ▲락빗(LockBit) 랜섬웨어 공격의 지속 ▲Nim 프로그래밍 언어로 제작된 랜섬웨어 발견 ▲북한 랜섬웨어 관련 한미 합동 사이버보안 권고 발표를 선정했다.

VM웨어 ESXi는 전 세계적으로 많은 기업에서 사용중인 가상화 플랫폼으로, 해당 취약점을 이용한 대규모 랜섬웨어 공격이 발생했다. 엑시악스(ESXiArgs) 랜섬웨어는 주로 유럽 국가들을 대상으로 진행되었으며, 취약점이 패치되지 않은 ESXi 인스턴스를 공격 대상으로 삼았다. 해당 랜섬웨어는 암호화 후 파일 확장자를 ".args"로 변경하며, 피해 기업에 몸값으로 약 2만3000달러의 비트코인을 요구하는 것으로 확인되었다.

이에 대해 프랑스 CERT는 주의를 당부하는 공지를 발표했으며, FBI와 CISA는 복구 스크립트를 개발하여 배포하였다. 하지만 공격자들이 복구 스크립트 공개 이후 암호화 타깃으로 삼는 구성 파일의 비율을 확대하여 복구 스크립트를 무력화시켰다.

콘티(Conti) 랜섬웨어의 제작자가 제작된 것으로 추정되는 로얄(Royal) 랜섬웨어의 리눅스 버전이 발견되었다. 로얄 랜섬웨어 역시 ESXi를 공격 대상으로 하고 있으며, 파일 암호화 후 확장자를 .royal_u로 변경한다.

한편 1분기에는 다양한 랜섬웨어들에 대한 복호화 툴이 공개됐다.

어베스트는 22년 7월에 등장한 일부 비안리안(BianLian) 랜섬웨어에 대한 무료 복호화 툴을 공개했다. 해당 툴은 어베스트 웹사이트에서 내려받을 수 있으며 비안리안 랜섬웨어로 암호화 된 파일에서만 동작한다. 비트디펜더는 21년 1메가코텍스(MegaCortex) 랜섬웨어 조직원 일부를 체포하는 과정에서 수집한 정보들을 기반으로 여러 집행 기관과 협력을 통해 메가코텍스 랜섬웨어 복호화 툴을 제작하여 공개했으며, 피싱메일을 통해 유포되었던 모탈콤뱃(MortalKombat) 랜섬웨어에 대한 복호화 툴도 공개했다.

락빗(LockBit) 랜섬웨어의 위협도 지속되고 있다. 공격자들은 입사지원서를 위장한 피싱 메일 내 락빗 랜섬웨어가 포함된 압축파일을 첨부하는 형태로 유포했다. 파일명과 파일확장자 사이에 다수의 공백을 추가하고 아이콘을 문서 아이콘으로 위장하여 사용자의 실행을 유도한 점이 특징이며, 락빗 랜섬웨어와 함께 Vidar과 같은 악성코드들도 함께 유포했다.

3월 말, 락빗은 다크웹 희생자 목록에 국세청 홈페이지 주소를 추가하고 4월 1일 탈취한 정보들을 공개하겠다고 밝혔다. 당시 국세청은 공식적으로 드러난 피해가 없다고 밝혔으며, 결과적으로 해당 이슈는 단순히 협박으로 결론났다.

아울러 새로운 랜섬웨어인 다크파워(Dark Power)가 등장했다. 다크파워 랜섬웨어는 2월 말부터 활동하기 시작하였으며, 한달도 안되는 사이에 10개의 조직들을 감염시켰다. 다크파워는 Nim 프로그래밍 언어로 제작되었으며, 다른 랜섬웨어들과 마찬가지로 이중협박 전략을 사용한다. 전 세계 사용자들을 대상으로 공격 중이며, 두 개의 버전으로 유포되었다. Nim, Rust와 같은 새로운 프로그래밍 언어로 제작된 랜섬웨어들은 점차 더 늘어날 것으로 예상된다.

북한 랜섬웨어 관련하여 한국과 미국이 합동 사이버보안 권고를 발표했다. 보안권고문에는 북한이 자체 개발한 마우이(Maui)랜섬웨어, 홀리고스트(H0lyGh0st) 랜섬웨어 등에 대한 자세한 TTPs 및 침해지표(IoC) 정보와 함께 예방 대책이 포함되어 있다.

주로 국방 및 방산업체를 공격 대상으로 삼지만 다른 분야 역시 공격 표적이 될 수 있기 때문에, 기업 보안담당자들은 한미 합동 사이버보안 권고의 내용을 확인하고 적절한 보안조치를 취해 랜섬웨어의 위협을 최소화하도록 노력해야 한다.

이스트시큐리티는 랜섬웨어 감염으로 인한 국내 사용자 피해를 미연에 방지하기 위해 한국인터넷진흥원(KISA)과의 긴밀한 협력을 통해 랜섬웨어 정보 수집과 유기적인 대응 협력을 진행하고 있다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.