배너 닫기

이스트시큐리티 '알약', 2021년 1분기 '랜섬웨어' 공격 15만 건 차단

등록일 2021년04월09일 10시08분 트위터로 보내기

 

보안 전문 기업 이스트시큐리티(대표 정상원)가 자사의 백신 프로그램 '알약'을 통해 2021년 1분기 총 15만4887건의 랜섬웨어 공격을 차단했다고 밝혔다.

 

통계에 따르면 2021년 1분기 알약을 통해 차단된 랜섬웨어 공격은 ▲총 15만4887건으로, 이를 일간 기준으로 환산하면 일평균 ▲약 1720건의 랜섬웨어 공격이 차단된 것으로 볼 수 있다.

 

이번 통계는 개인 사용자를 대상으로 무료 제공하는 공개용 알약의 '랜섬웨어 행위기반 사전 차단 기능'을 통해 차단된 공격만을 집계한 결과로, 패턴 기반 공격까지 포함하면 전체 공격은 더욱 많을 것으로 추정된다.

 

다만, 1분기 총 랜섬웨어 공격수는 지난해 4분기 대비 감소한 것으로 집계되었으며, 랜섬웨어가 기승을 부리기 시작한 2019년부터 현재까지 약 2년간의 공격 추이도 전반적으로 감소하는 추세를 보였다.

 



 

이스트시큐리티 대응센터(이하 ESRC)에 따르면, 2021년 1분기에는 이메일 내 입사 지원서, 이력서, 포트폴리오 등으로 위장한 첨부파일로 유포되는 마콥(Makop) 랜섬웨어 위협이 지속되었다. 또한, 랜섬머니 지불을 강요하기 위한 목적의 디도스(DDoS) 공격과 언론인 및 피해자의 사업 파트너에게 음성 전화를 시도하는 등 새로운 전략을 추가한 소디노키비(Sodinokibi) 랜섬웨어 공격이 새롭게 등장했다.

 

더불어 ESRC는 1분기 주목할만한 보안 위협으로, 3월에 등장한 디어크라이(DearCry), 블랙킹덤(Black Kingdom) 랜섬웨어를 먼저 꼽았다. 이 랜섬웨어는 3월 초부터 이슈가 된 Microsoft Exchange서버의 'ProxyLogon' 취약점(CVE-2021-26855)을 악용해, 미국, 캐나다, 영국, 독일, 호주 등 전 세계 다양한 국가를 타깃으로 공격을 감행하고 있다.

 

이 밖에도 ▲도플페이머(Doppelpaymer) 랜섬웨어 그룹의 현대기아자동차의 기업 내부 자료 다크웹 공개 사건, ▲비너스락커 조직의 RaaS 형태의 마콥(Makop) 랜섬웨어 공격 지속, ▲국제 수사 기관 공조 성과에 따른 지기(Ziggy) 랜섬웨어 운영자의 운영 중단 선언, ▲기업용 랜섬웨어인 바북 라커(Babuk Locker)의 등장, 웜 기능을 갖춘 류크(Ryuk) 랜섬웨어 변종 발견 등을 1분기 주요 이슈로 선정했다.

 

지난 1분기에는 도플페이머 랜섬웨어 그룹이 운영하는 다크웹 사이트에서는 실제로 현대차와 현대글로비스 등 계열사 데이터가 대거 발견되었고, 이 데이터에는 제네시스 자동차 도면, 기업 재무 자료, 내부 직원 아웃룩 이메일 백업 파일 등 민감한 문서들도 포함된 것으로 알려졌다.

 

아울러 국제 수사 기관의 공조로 넷워커(Netwalker) 등의 랜섬웨어가 무력화되었으며, 이로 인해 지기 랜섬웨어 운영자들이 스스로 운영을 중단하겠다 선언하고 피해자들에게 복호화 키를 공개하기도 하였다.

 

또한, 처음으로 발견된 기업용 랜섬웨어 바북 라커는 피해자에 따라 고유 확장자, 랜섬노트, 토르(Tor) URL 등을 다르게 지정하고 안전한 암호화 알고리즘을 사용해 파일 복구를 방지하는 고도화된 수법을 사용하였으며, 류크 랜섬웨어 변종은 웜 기능을 통해 피해자의 로컬 네트워크 내에 있는 다른 장치로 감염을 확산하는 특징을 가진 것으로 분석되었다.

 

ESRC 센터장 문종현 이사는 “2021년 1분기 비너스락커 조직이 마콥 랜섬웨어를 지속 활용한 정황이 수십 차례 포착된 바 있다"며, “랜섬웨어 공격 양상이 기존의 공격 방식에서 새로운 기능을 추가하거나 여러 공격 기법을 결합한 형태로 점점 진화하고 있기 때문에, 관련 기업과 개인들은 주기적인 백업 및 안전한 보안 시스템 구축 등을 통해 미리 대비하는 자세가 필요하다."고 강조했다.


ESRC에서 밝힌 2021년 1분기에 새롭게 발견되었거나 주목할만한 랜섬웨어는 다음과 같으며, 관련된 보다 상세한 내용은 알약 공식 블로그(https://blog.alyac.co.kr)에서 확인할 수 있다.

 

Babuk Locker
주로 기업 피해자를 노리는 '사람이 운영하는(human-operated)' 랜섬웨어로, 확장 프로그램, 랜섬노트, Tor URL이 피해자 별로 커스텀되어 있음. 코딩 형태가 전문적이지는 않지만, Elliptic-curve Diffie–Hellman 알고리즘이 포함된 안전한 암호화를 사용해 피해자가 파일을 무료로 복호화할 수 없도록 예방함.

 

DearCry
Microsoft Exchange 서버의 ProxyLogon 취약점을 악용하는 랜섬웨어로, 설치된 후 'msupdate'라는 비정식 윈도우 서비스 종료를 시도함. 파일 암호화를 위해 AES-256 및 RSA-2048을 사용하며, 암호화된 각 파일의 시작 부분에 'DEARCRY!' 문자열을 추가함.

 

Black Kingdom
DearCry 랜섬웨어와 마찬가지로, Microsoft Exchange 서버의 ProxyLogon 취약점을 악용하는 랜섬웨어로, Pulse VPN 취약점을 악용하여 기업 네트워크를 해킹한 공격에도 사용된 바 있으며, 윈도우 실행파일로 컴파일된 Python 스크립트가 랜섬웨어 파일로 사용됨.

 

HelloKitty
비디오 게임 업체, 전력 회사, IT 서비스 기업 등을 노리는 랜섬웨어로, 탈취한 데이터 유출을 빌미로 사용자를 협박하는 이중 갈취 전략을 사용함. 랜섬노트에 피해 기업명, 개인정보, 탈취된 데이터 양 등의 정보가 포함되며, 랜섬 지불 기한을 1-2일로 제한하여 빠른 랜섬 지불을 유도하고 피해자의 추가 대응을 방지함.

 

Vovalex
Ccleaner 시스템 최적화 프로그램의 설치 파일로 위장하여 유포되는 랜섬웨어로, 디지털 서명이 포함된 정상 설치 파일을 사용해 사용자를 속이며, 랜섬노트에는 영어와 러시아어를 사용해 모네로(XMR) 암호화폐를 지불하도록 요구함.

 

Ziggy
최근 운영을 중단하고 피해자에게 복호화 키 공개 및 랜섬 머니를 환불한 랜섬웨어로, SQL 파일 내 포함된 키를 사용할 수 있는 복호화 툴을 공개했으며, 피해자에게 지정 이메일 주소를 통해 비트코인 결제 증빙 등 랜섬 지불 내역을 보낼 것을 안내함.

 

Ryuk
로컬 네트워크를 통해 자가 확산되는 웜 기능을 갖춘 새로운 변종으로 재등장한 랜섬웨어로, 실행되면 윈도우 RPC 접근이 가능한 모든 기기에 자기 자신을 확산시킴. 실행 파일을 식별된 네트워크 공유에 복사하는 방법으로 전파가 이루어지며, 예약 작업 생성을 통해 지속성을 확보함.

 

Sodinokibi
최근 피해자의 랜섬 지불을 강요하기 위해 DDoS 공격 및 언론인과 피해자의 비즈니스 파트너에게 음성 통화를 수행하겠다고 협박하는 전략을 추가한 랜섬웨어로, 홈페이지에 랜섬웨어 제휴 파트너에게 3계층과 7계층 DDoS 공격을 수행할 수 있는 유료 서비스를 제공한다고 안내함.

 

DeroHE
윈도우 유틸리티 개발 업체 IObit 포럼으로 위장해 유포되는 랜섬웨어로, ZIP 첨부파일에는 디지털 서명된 합법적인 IObit 라이선스 관리자 프로그램 파일을 포함시키며, DLL 파일을 서명되지 않은 악성 버전으로 바꿔치기 하는 방법으로 공격을 수행함.

 

한편, 이스트시큐리티는 한국인터넷진흥원(KISA)과 함께, '2021년 랜섬웨어 및 악성코드 특징정보 수집 허브' 운영 사업을 진행하고 있다. 이 사업은 최근 랜섬웨어 및 악성코드 변종 출현이 급증함에 따라, 국외 유포 정보를 신속히 수집해 국내 유입 전 유포지를 차단하는데 목적이 있다.

 

관련뉴스 - 관련뉴스가 없습니다.

가장 많이 본 뉴스

취재기사 기획/특집 게임정보

화제의동영상