2023년 랜섬웨어 유출 사이트에 등록된 기업은 전년 대비 49% 증가한 총 3998개인 것으로 나타났다. 이는 랜섬웨어의 공격이 여전히 급증하고 있으며 기업들에게 상당한 위협을 가하고 있음을 보여준다.

글로벌 차세대 사이버 보안 기업인 팔로알토 네트웍스(Palo Alto Networks)가 위협 연구 기관 유닛42(Unit42)의 조사를 바탕으로 발표한 ‘랜섬웨어 공격 분석 보고서’에서 이 같이 밝혔다.

2023년 랜섬웨어 유출 사이트에 등록된 기업은 전년 대비 49% 증가한 총 3998개인 것으로 나타났다. (자료 제공=팔로알토 네트웍스)
2023년 랜섬웨어 유출 사이트에 등록된 기업은 전년 대비 49% 증가한 총 3998개인 것으로 나타났다. (자료 제공=팔로알토 네트웍스)

팔로알토 네트웍스는 랜섬웨어의 급증이 무브잇(MOVEit)과 고애니웨어(GoAnywhere) MFT 서비스의 SQL 인젝션 결함을 비롯해 널리 알려진 취약점들을 악용했기 때문이라고 분석했다. 보고서에 따르면 이러한 취약점을 노린 제로데이 익스플로잇으로 인해 조직에서 취약한 소프트웨어를 패치하기 전에 CL0P, 록빗(LockBit), ALPHV(BlackCat) 등의 악성 그룹에 의한 랜섬웨어 감염이 증가한 것으로 나타났다.

또한 연구팀은 가장 활발하게 활동하는 랜섬웨어는 록빗으로, 전체 유출 사이트 게시물 중 928개 조직에서 데이터를 게시하고 전체 게시물의 23%를 차지했다고 밝혔다.

지역별로는 최소 120개 국가의 조직이 랜섬웨어의 영향을 받았다. 가장 높은 비중을 차지한 국가는 미국이다. 미국에 기반을 둔 조직이 2023년 유출 사이트의 47.6%를 차지했으며 영국(6.5%), 캐나다(4.6%), 독일(4%)이 그 뒤를 이었다.

랜섬웨어 그룹은 광범위한 피해자를 표적으로 삼았지만, 2023년 특히 가장 큰 피해를 입은 산업은 제조업이었다. 제조업 부문은 전체 공격의 14%를 차지했으며, 이는 이 산업에 상당한 취약점이 있다는 것을 의미한다. 유닛42는 제조업체들이 일반적으로 운영 기술(OT) 시스템에 대한 가시성을 제한적으로 확보하고 있으며, 적절한 네트워크 모니터링이 부족한 경우가 많고 모범 보안 사례를 구현하지 못하는 경우도 있기 때문이라고 분석했다.

2023년에 무브잇과 고애니웨어 MFT 서비스의 SQL 인젝션 결함을 악용한 랜섬웨어가 급증한 것으로 나타났다. (자료 제공=팔로알토 네트웍스)
2023년에 무브잇과 고애니웨어 MFT 서비스의 SQL 인젝션 결함을 악용한 랜섬웨어가 급증한 것으로 나타났다. (자료 제공=팔로알토 네트웍스)

2023년에 새롭게 출현한 랜섬웨어 그룹은 최소 25개로, 전체 랜섬웨어 공격의 1/ 4에 해당한다. 3월에 처음 관찰된 아키라(Akira) 그룹이 가장 큰 비중을 차지했는데, 하반기에는 다크레이스(Darkrace), 크립트넷(CryptNet), 유밤(U-Bomb)과 같은 그룹의 상당수가 사라졌다.

지난해부터 악명 높은 랜섬웨어 그룹에 대한 법 집행이 활발해지면서 하이브(Hive)와 라그나 로커(Ragnar Locker)와 같은 그룹이 쇠퇴하고 ALPHV(BlackCat)가 거의 붕괴된 것으로 나타났다. 2022년에 가장 많은 랜섬웨어를 배포한 그룹 중 하나인 하이브 랜섬웨어 그룹은 2023년 1월에 법 집행 기관의 작전으로 폐쇄됐다. 이 작전을 통해 그룹의 암호 해독 키를 확보하고 1억 3천만 달러 이상의 몸값을 지불한 잠재적 피해자가 구제됐다. 또한 2023년 12월에는 미국 연방수사국이 블랙캣 작전으로도 알려진 ALPHV를 중단시켰다. 수사국은 500명 이상의 피해자가 데이터를 복구할 수 있는 암호 해독 도구를 공개했다. 2023년에 주목할 만한 기타 랜섬웨어로는 라그나 로커, 랜섬.Vc(Ransomed.Vc), 트리고나(Trigona) 등이 꼽혔다.

관련기사

저작권자 © 지티티코리아 무단전재 및 재배포 금지