전 세계 사이버 보안 환경은 랜섬웨어 공격의 복잡성과 규모가 빠르게 확대되는 추세를 보이고 있다. 기업들이 디지털 전환과 클라우드, AI 기반 서비스에 의존도를 높이면서 공격자들은 다양한 기술과 전술을 활용해 피해 범위를 넓히고 있다.

이 같은 환경을 분석한 아카마이(Akamai Technologies)가 발표한 ‘인터넷 현황 보고서(SOTI)’의 랜섬웨어 특별 보고서는 최근 랜섬웨어 공격에서 기존 이중 협박 전술을 넘어선 4중 협박 전략이 등장했다고 밝혔다. 이번 보고서에서 아카마이는 4중 협박이 DDoS 공격, 언론과 파트너 괴롭힘 등으로 피해자를 압박하는 방식까지 포함한다고 지적했다.

기업 생존 위협하는 4중 협박 전술의 등장

보고서에 따르면 4중 협박은 기존의 이중 협박 방식에 기반하고 있다. 공격자는 피해자의 데이터를 암호화한 뒤 몸값을 지불하지 않으면 데이터를 외부에 공개하겠다고 위협하는 기존 방식에 더해, DDoS 공격을 통한 서비스 마비와 고객, 파트너, 언론 등을 대상으로 한 2차 괴롭힘을 결합하고 있다.

아카마이는 이러한 전술이 단순한 데이터 암호화 수준의 문제를 넘어 기업 운영 전반에 심각한 혼란을 초래하며, 사이버 공격을 기업 생존에 영향을 주는 비즈니스 위기로 확대시키고 있다고 강조했다.

아카마이 자문 CISO인 스티브 윈터펠드는 “오늘날 랜섬웨어 위협은 더 이상 단순한 암호화 문제가 아니다”라며 “공격자들은 데이터 유출과 서비스 중단, 대중 노출까지 이용해 기업을 압박하고 있으며, 이에 따라 기업들은 대응 전략을 재고해야 한다”고 말했다.

생성AI와 LLM 기반 공격의 확산, 핵티비스트와 RaaS 결합

보고서는 생성AI와 대규모 언어 모델(LLM)이 랜섬웨어 공격의 빈도와 규모 확대에 기여하고 있다고 분석했다. 이러한 기술은 전문성이 부족한 개인이나 조직도 정교한 랜섬웨어 코드를 제작하고 소셜 엔지니어링 전략을 강화할 수 있도록 한다. 그 결과, 사이버 공격의 진입 장벽이 낮아져 더 많은 공격자들이 랜섬웨어를 시도하고 있으며, 피해 대상의 범위도 빠르게 확대되고 있다.

보고서에 따르면 기존의 핵티비스트 그룹에서 파생된 새로운 공격 집단이 랜섬웨어 서비스(RaaS) 플랫폼을 활용하고 있다. 이들은 정치적, 이념적, 재정적 동기를 복합적으로 추구하면서 공격 대상을 대기업에서 중소 규모의 보안 취약 조직으로 확대하고 있다. 예로 2024년 Stormous에서 파생된 Dragon RaaS는 보안이 취약한 소규모 조직을 중심으로 활동 대상을 바꾼 것으로 보고되었다.

암호화폐 연계 공격

보고서는 암호화폐 채굴자들의 공격 역시 랜섬웨어 집단과 유사한 특징을 보이며, 특히 비영리 단체와 교육 기관을 주요 표적으로 삼고 있음을 밝혔다. 아카마이 연구진은 분석 대상 공격의 거의 절반이 이러한 자원 부족 기관을 대상으로 한 것으로 확인했다. 또한, 트릭봇(TrickBot) 맬웨어 제품군은 2016년 이후 7억 2400만 달러 이상의 암호화폐를 갈취한 것으로 나타났다. 최근 아카마이 가디코어 헌트 팀(Guardicore Hunt Team)은 다수의 고객 시스템에서 이 맬웨어와 관련된 의심스러운 예약 작업을 발견했다.

아카마이는 보고서에서 랜섬웨어 대응에 영향을 주는 법률 및 규제 현황을 분석하며, 현재 법규는 몸값 지불 억제에 중점을 두고 있다고 밝혔다. 아카마이 최고 개인정보보호책임자 제임스 A. 케이지는 기업들이 강력한 사이버 보안 조치와 사고 보고, 위험 관리 체계를 강화해야 한다고 강조했다. 그는 제로 트러스트와 마이크로세그먼테이션 전략이 진화하는 랜섬웨어 위협에 대한 복원력을 높이는 핵심이라고 밝혔다.

이번 아카마이의 보고서는 랜섬웨어 공격이 점점 더 복잡해지고 다단계화되는 현실을 보여준다. 4중 협박 전술, 생성AI 기반 공격, 핵티비스트 성격의 RaaS 확산, 암호화폐 연계 공격 등은 기업의 보안 환경에 심대한 영향을 미치고 있다. 이에 따라 기업들은 최신 위협 정보를 기반으로 대응 체계를 강화하고, 보안 전략을 재정립해야 할 필요성이 커지고 있다.

 

[알림] GTT KOREA GTT SHOW는 오는 8월 12일 오후 2시부터 3시까지 “피해 큰 BPF Door 같은 커널 기반 악성코드 막는 EDR과 마이크로세그멘테이션 실전 보안 전략”을 주제로 웨비나를 진행합니다. BPF Door 같은 커널 기반의 악성코드가 사용하는 공격 기법과 침투 단계별 위협의 소개, EDR과 마이크로세그멘테이션이 어떻게 상호보완적으로 작동하여 침입 초기 탐지부터 내부 확산 차단까지 이어지는 보안 체계의 구축 전략과 새로운 형태의 변종 공격에 유연하게 대응하는 제로 트러스트 기반 보안 전략을 실전 사례와 함께 제시합니다.

관련기사

저작권자 © 지티티코리아 무단전재 및 재배포 금지