보안 전문 기업 이스트시큐리티는 2023년 2분기 자사 백신 프로그램 ‘알약’에 탑재된 ‘랜섬웨어 행위기반 사전 차단’ 기능을 통해 총 4만 3645건의 랜섬웨어 공격을 차단했다고 5일 밝혔다.
이번 통계는 개인 사용자를 대상으로 무료 제공하는 공개용 알약 백신프로그램의 ‘랜섬웨어 행위기반 사전 차단 기능’을 통해 차단된 공격만을 집계한 결과로, 패턴 기반 탐지 건까지 포함한다면 전체 공격은 더욱 많을 것으로 예상된다.
이스트시큐리티는 2023년 2분기 랜섬웨어 주요 동향으로 ▲바북(babuk) 랜섬웨어 소스코드를 이용한 랜섬웨어 변종의 대거 등장 ▲암호화 속도가 가장 빠른 로르샤흐(Rorschach) 랜섬웨어 등장 ▲윈도우, 리눅스, 맥OS를 모두 감염시킬 수 있는 새로운 랜섬웨어 ▲랜섬웨어 공격방식의 지속적 진화 ▲중소기업만 노리는 랜섬웨어인 에잇베이스(8base) 랜섬웨어의 활동 급증 등을 선정했다.

바북록커 랜섬웨어는 21년 1월 처음 등장한 기업용 랜섬웨어로, 피해자에 따라 고유 확장자, 랜섬노트, Tor URL등을 달리했을 뿐만 아니라 이중 갈취 전략을 사용하며 활발한 활동을 이어 나갔다. 21년 6월 말, 바북록커의 랜섬웨어 빌더가 온라인에 유출되면서 바북록커 소스코드를 이용해 제작된 랜섬웨어의 변종들이 대거 발견되기 시작했으며, 2023년 4월에 처음 발견된 RA Group 랜섬웨어 역시 바북록커 랜섬웨어의 유출된 코드를 활용해 제작된 것으로 보인다.
RA Group 랜섬웨어는 2023년 4월 22일 다크웹에 데이터 유출 사이트를 개설하며 외부에 알려졌다. 주로 미국과 한국의 제조, 자산관리, 보험, 제약 등의 사업 분야를 타깃으로 하며, 국내의 제약회사 한곳도 해당 랜섬웨어 그룹의 공격으로 인해 내부 정보가 유출된 바 있다.
이 밖에도 아스트록커(AstraLocker), 마리오(Mario), RTMLocker 랜섬웨어 등 많은 랜섬웨어들이 유출된 바북록커 소스코드를 재활용해 제작된 것으로 확인됐다. 많은 공격자들이 바북록커 소스코드를 이용하는 이유는 리눅스(Linux) 기반의 랜섬웨어로 ESXi 서버를 대상으로 하는 공격에 사용할 수 있기 때문으로 추측된다.
지금까지 발견된 랜섬웨어들 중 록빗3.0(Lockbit 3.0) 랜섬웨어가 암호화 속도가 가장 빨랐지만 록빗 3.0 랜섬웨어보다 암호화 속도가 약 2배 더 빠른 로르샤흐(Rorschach)라는 이름의 새로운 랜섬웨어가 등장했다. 이 랜섬웨어는 23년 4월 처음 발견됐으며, 이 랜섬웨어 역시 바북 랜섬웨어 코드를 활용해 제작된 변종으로 확인됐다.
로르샤흐 랜섬웨어는 상용 보안 소프트웨어의 서명된 구성 요소를 사용해 유포됐다. 윈도우 도메인 컨트롤러(DC)에서 실행될 때 자동으로 그룹 정책을 생성하여 네트워크를 통해 빠르게 전파되며 'syscall' 명령을 사용해 직접 시스템 호출을 수행한다. 록빗이나 바북을 포함한 다른 많은 랜섬웨어 변종과 마찬가지로 로르샤흐 랜섬웨어 역시 전체 파일 내용이 아닌 파일의 일부만 암호화해 암호화 속도를 향상시키고 효율성을 높였다. 다만, 이중 갈취를 위해 데이터를 유출하지는 않는 것으로 확인됐다.
새로 발견된 사이클롭스(Cyclops) 공격 그룹은 RaaS(Ransomware as a Service) 를 통해 윈도우와 리눅스, 맥OS를 모두 감염시킬 수 있는 랜섬웨어를 제공한다. 맥OS와 리눅스 버전의 사이클롭스 랜섬웨어는 Go언어로 작성됐으며, 비대칭 암호화와 대칭 암호화가 혼합된 복잡한 암호 알고리즘을 사용한다. 뿐만 아니라 다양한 민감 데이터를 탈취하기 위해 Go 기반의 인포스틸러도 제공한다. 이 인포스틸러는 윈도우나 리눅스 시스템을 대상으로 설계돼, 운영체제 정보, 컴퓨터 이름, 특정 확장자와 일치하는 파일 등의 세부정보를 캡처하며, 특정 확장자 파일을 수집해 원격 서버로 전송한다. 사이클롭스 랜섬웨어의 암호화 알고리즘과 문자열 난독화 기술은 바북 랜섬웨어와 록빗 랜섬웨어와 유사해, 이 두 랜섬웨어와의 연관이 있다고 추측되고 있다.
블랙캣(BlackCat) 랜섬웨어는 최근 보안 소프트웨어의 탐지를 피하기 위해, 서명된 악성 윈도우 커널 드라이버를 사용하는 것이 포착됐다. 분석 결과 악성 윈도우 커널 드라이버는 22년 말 랜섬웨어 공격에 사용된 푸어트리(POORTRY) 악성코드의 업데이트 버전으로, 마이크로소프트 윈도우 하드웨어 개발자 프로그램에서 도난당한 키를 사용해 서명된 윈도우 커널 드라이버다. 공격자는 탈취하거나 유출된 교차 서명 인증서를 통해 서명된 POORTRY 커널 드라이버를 배포했으며, 이를 이용해 해킹된 시스템에서 권한 상승을 하고 보안 에이전트와 관련된 프로세스를 중지하는 등의 기능을 수행한다.
이 랜섬웨어는 RSA 키 구성 파일을 사용하고 .net 실행파일로 컴파일 한다는 점에서 파라다이스 랜섬웨어와 유사하지만 더미다(Themida)를 이용해 패킹하고 최소한의 흔적만을 남겨 분석을 어렵게 한다는 특징을 갖고있다.
23년 6월에는 클롭(Clop) 랜섬웨어 그룹이 MFT 솔루션인 무브잇 트랜스퍼(Moveit Transfer)에서 SQL 인젝션 취약점을 이용해 공격을 진행하는 것이 확인됐다. 분석결과, 클롭 랜섬웨어는 이미 2년 전에 해당 취약점에 대해 이미 알고있었으며, 2021년 7월부터 해당 취약점을 익스플로잇할 수 있는 방법에 대해 여러 실험을 진행했다는 것이 확인됐다. 하지만 클롭 조직은 무브잇 취약점을 이용한 공격을 진행하지 않고 있다가, 23년 6월 1일부터 공격을 시작했으며, BBC, 영국항공 등 무브잇 트랜스퍼를 사용하는 많은 기업들이 피해를 입었다.
에잇베이스 랜섬웨어는 22년 3월 처음 등장했지만 활발한 활동을 하지 않았다. 이 랜섬웨어는 주로 보안이 취약한 중소기업들을 공격 대상으로 삼으며 23년 4~5월까지는 소수의 공격만 진행했지만, 6월부터 활동이 급증했으며 현재까지 이미 80개가 넘는 조직이 해당 랜섬웨어에 공격을 당한 것으로 확인됐다.
심지어 23년 6월 한 달간 가장 많은 공격을 진행한 랜섬웨어 그룹 순위 중 2위를 차지하기도 했다. 이 랜섬웨어는 랜섬노트와 유출사이트가 랜섬하우스(RansomHouse) 랜섬웨어와 매우 유사하지만, 에잇베이스 랜섬웨어가 최근 공격에서 사용한 이메일 확장자가 포보스(Phobos) 랜섬웨어가 사용한 이메일 주소와 동일한 점을 이유로 포보스 랜섬웨어와 관련이 있는 것으로 추정하고 있다.
관련기사
- 입사지원서 위장 악성 파일...이메일 보안 적신호
- 안전한 설 연휴 위한 정보보안 5대 수칙
- '국세청 사칭' 가상자산 투자자 대상 이메일 피싱 주의보
- 챗GPT로 생성된 악성코드 공격 막는 '체크AI'
- 의료 업계, 랜섬웨어 보호 시급
- 이스트시큐리티-맨텍솔루션, 보안 솔루션 개발 및 사업 확대 협력
- PC 운영체제 보안 업데이트는 합격점, 각종 소프트웨어 보안은 미흡
- 2분기를 괴롭힌 악성코드, ‘RAT·로더·트로이목마’
- 보안에 쇼핑 더한 스마트폰 통합 케어 앱으로 재탄생한 '알약M'
- '찾아가는 보안 교육'으로 디지털 취약 계층 범죄 피해 예방 나선다
- 이스트시큐리티, '알약x발란사'로 패션과 보안의 이색 콜라보
- 이미지 편집 기능 통합된 민감 데이터 플랫폼, 보안성↑
- 문서중앙화로 보안과 협업 두마리 토끼 잡는 ‘이스트시큐리티 시큐어디스크’
- “‘문서 중앙화’로 해결하는 기업 데이터 유출·랜섬웨어 위협 차단 전략” 웨비나(10월 26일)
- 이스트시큐리티, 2023년 3분기 알약으로 4만 1065건 랜섬웨어 차단
- 사이버 범죄와 맞서는 기반 '다크웹 인텔리전스', 연평균 21% 거침없는 성장
- 이스트시큐리티, CU와 손잡고 '알약 x CU' 콜라보 계란 2종 출시
- 이스트시큐리티, '내PC·모바일돌보미' 서비스 1000만 건 돌파
- 이스트시큐리티, 디지털 취약계층 위한 '찾아가는 보안 교육' 실시
- 이스트시큐리티, ‘전국 PC∙모바일 안전자랑 챌린지’ 실시
- 백악관, 사이버 보안 개선하는 보안 코딩 필요성 강조
- [2024년 전망] '제로데이·모바일·생성AI 악용·핵티비즘·IoT/OT 공격' 주의보
