2024-03-29 09:30 (금)
이스트시큐리티, 2023년 1분기 알약 랜섬웨어 행위기반 차단 건수 총 4만 7천여건
상태바
이스트시큐리티, 2023년 1분기 알약 랜섬웨어 행위기반 차단 건수 총 4만 7천여건
  • 길민권 기자
  • 승인 2023.04.19 15:37
이 기사를 공유합니다

2023년 1분기 랜섬웨어 행위기반 차단 통계(자료제공=이스트시큐리티)

이스트시큐리티(대표 정진일)는 2023년 1분기 백신 프로그램 알약에 탑재돼 있는 랜섬웨어 행위기반 사전 차단 기능을 통해 총 4만 7천여건의 랜섬웨어 공격을 차단했다고 19일 밝혔다.

이번 통계는 개인 사용자를 대상으로 무료 제공하는 공개용 알약 백신 프로그램의 랜섬웨어 행위기반 사전 차단 기능을 통해 차단된 공격만을 집계한 결과이다.

이스트시큐리티는 2023년 1분기 랜섬웨어 주요 동향으로 VMware ESXi 취약점을 이용한 대규모 랜섬웨어 공격 발생, 글로벌 백신업체-랜섬웨어 복호화 툴 공개, 락빗(LockBit) 랜섬웨어 공격의 지속, Nim 프로그래밍 언어로 제작된 랜섬웨어 발견, 북한 랜섬웨어 관련 한미 합동 사이버보안 권고 발표를 선정했다.

VMware ESXi는 전 세계적으로 많은 기업에서 사용중인 가상화 플랫폼으로, 해당 취약점을 이용한 대규모 랜섬웨어 공격이 발생했다. 엑시악스(ESXiArgs) 랜섬웨어는 주로 유럽 국가들을 대상으로 진행되었으며, 취약점이 패치되지 않은 ESXi 인스턴스를 공격 대상으로 삼았다. 해당 랜섬웨어는 암호화 후 파일 확장자를 ".args"로 변경하며, 피해 기업에 몸값으로 약 2만 3천달러의 비트코인을 요구하는 것으로 확인되었다.

이에 대해 프랑스 CERT는 주의를 당부하는 공지를 발표하였으며, FBI와 CISA는 복구 스크립트를 개발하여 배포하였다. 하지만 공격자들이 복구 스크립트 공개 이후 암호화 타깃으로 삼는 구성 파일의 비율을 확대하여 복구 스크립트를 무력화시켰다.

콘티(Conti) 랜섬웨어의 제작자가 제작된 것으로 추정되는 로얄(Royal) 랜섬웨어의 리눅스 버전이 발견되었다. 로얄 랜섬웨어 역시 ESXi를 공격 대상으로 하고 있으며, 파일 암호화 후 확장자를 .royal_u로 변경한다.

1분기에는 다양한 랜섬웨어들에 대한 복호화 툴이 공개되었다.

어베스트(Avast)는 22년 7월에 등장한 일부 비안리안(BianLian) 랜섬웨어에 대한 무료 복호화 툴을 공개하였다. 해당 툴은 어베스트 웹사이트에서 내려받을 수 있으며 비안리안 랜섬웨어로 암호화 된 파일에서만 동작한다. 비트디펜더(Bitdefender)는 21년 10월 메가코텍스(MegaCortex) 랜섬웨어 조직원 일부를 체포하는 과정에서 수집한 정보들을 기반으로 여러 집행 기관과 협력을 통해 메가코텍스 랜섬웨어 복호화 툴을 제작하여 공개하였으며, 피싱메일을 통해 유포되었던 모탈콤뱃(MortalKombat) 랜섬웨어에 대한 복호화 툴도 공개하였다.

락빗(LockBit) 랜섬웨어의 위협도 지속되었다.

공격자들은 여전히 입사지원서를 위장한 피싱 메일 내 락빗 랜섬웨어가 포함된 압축파일을 첨부하는 형태로 유포하였다. 파일명과 파일확장자 사이에 다수의 공백을 추가하고 아이콘을 문서 아이콘으로 위장하여 사용자의 실행을 유도한 점이 특징이며, 락빗 랜섬웨어와 함께 Vidar과 같은 악성코드들도 함께 유포하였다.

3월 말, 락빗은 다크웹 희생자 목록에 국세청 홈페이지 주소를 추가하고 4월 1일 탈취한 정보들을 공개하겠다고 밝혔다. 당시 국세청은 공식적으로 드러난 피해가 없다고 밝혔으며, 결과적으로 해당 이슈는 단순히 협박으로 결론났다.

아울러 새로운 랜섬웨어인 다크파워(Dark Power)가 등장하였다.

다크파워 랜섬웨어는 2월 말부터 활동하기 시작하였으며, 한달도 안되는 사이에 10개의 조직들을 감염시켰다. 다크파워는 Nim 프로그래밍 언어로 제작되었으며, 다른 랜섬웨어들과 마찬가지로 이중협박 전략을 사용한다. 전 세계 사용자들을 대상으로 공격 중이며, 두 개의 버전으로 유포되었다. Nim, Rust와 같은 새로운 프로그래밍 언어로 제작된 랜섬웨어들은 점차 더 늘어날 것으로 예상된다.

북한 랜섬웨어 관련하여 한국과 미국이 합동 사이버보안 권고를 발표하였다. 보안권고문에는 북한이 자체 개발한 마우이(Maui)랜섬웨어, 홀리고스트(H0lyGh0st) 랜섬웨어 등에 대한 자세한 TTPs 및 침해지표(IoC) 정보와 함께 예방 대책이 포함되돼 있다.

주로 국방 및 방산업체를 공격 대상으로 삼지만 다른 분야 역시 공격 표적이 될 수 있기 때문에, 기업 보안담당자들은 한미 합동 사이버보안 권고의 내용을 확인하고 적절한 보안조치를 취하여 랜섬웨어의 위협을 최소화 하도록 노력해야 한다.

이 밖에 ESRC에서 선정한 2023년 1분기 새로 발견되었거나 주목할 만한 랜섬웨어는 다음과 같다.

◇ESXiArgs

2023년 2월, ESXi의 취약점(CVE-2021-21974)을 이용하여 대규모 공격을 진행하는 랜섬웨어가 발견됨. 해당 랜섬웨어는 손상된 ESXi 서버에서 다양한 확장자를 가진 파일을 암호화 한 후 확장자를 .args로 변경하여 ESXiArgs 랜섬웨어로 명명됨. 대규모 공격이 발생된 이후 얼마 지나지 않아 CISA가 랜섬웨어 복구 스크립트를 개발하여 공개하였지만 공격자들은 곧이어 복구 스크립트를 우회 버전이 공개됨.

◇Mimic

2022년 6월 처음 발견되었으며, 러시아어 및 영어 사용자 공격대상으로 함. Windows용 'Everything' 파일 검색 도구의 API를 활용하여 암호화 대상 파일을 찾으며, 일부 코드가 2022년 3월 유출된 Conti 랜섬웨어 소스와 유사함.

◇IceFire

2022년 3월 등장한 이후 활동을 하다가 11월 말 이후 활동을 중단한 IceFire랜섬웨어가 2023년 1월 초 다시 돌아옴. 새로 등장한 IceFire 랜섬웨어는 Linux 시스템을 주요 공격대상으로 삼고 있으며 암호화 이후 확장자를 .ifire로 변경하며 자신을 삭제하고 바이너리를 제거함. IceFire 운영자는 IBM Aspera Faspex 파일 공유 소프트웨어( CVE-2022-47986)의 역직렬화 취약점을 이용하여 랜섬웨어를 유포함.

◇Darkbit

해당 랜섬웨어는 Go언어로 제작되어 있으며, 이스라엘의 유명한 교육기관인 테크니온이스라엘공과대학(IIT)을 공격함. 랜섬노트에는 반이스라엘 및 반정부 수사 내용이 포함되어 있으며 최근 기술산업 전반에 걸친 정리해고에 대한 언급이 있어 공격자의 공격 사유는 금전적 이득 보다는 지정학적 이유라고 판단됨.

◇Dark Power

2023년 2월 말 등장한 랜섬웨어로 Nim프로그래밍 언어를 사용해 제작됨. 일반적인 이중갈취 방식을 사용하며, 한달도 안되는 시간동안 10개의 조직을 공격함.

◇Medusa

2021년 6월 처음 발견되었지만 활동이 적고 희생자가 거의 없었음. 2023년 활발한 활동을 시작하였으며, 랜섬머니 지불을 거부한 피해자 데이터를 유출하는 메두사 블로그를 시작함. 많은 사람들이 Medusa와 MedusaLocker 랜섬웨어가 동일한 랜섬웨어라고 생각했지만, 사실 이 둘은 완전히 다른 랜섬웨어임.

◇Lorenz

랜섬웨어는 21년 4월 발견되었으며 전세계 조직을 공격 대상으로 삼음. 최근 보안회사의 분석과정 중, Lorenz 랜섬웨어를 유포하는 그룹이 시스템 내 침투하여 백도어를 심은 사실이 밝혀짐. 이후 오랜 시간 피해 시스템 내 숨어있다가 공격자의 공격 준비가 완료된 후 백도어를 통해 Lorenz 랜섬웨어를 유포함.

한편, 이스트시큐리티는 랜섬웨어 감염으로 인한 국내 사용자 피해를 미연에 방지하기 위해 한국인터넷진흥원(KISA)과의 긴밀한 협력을 통해 랜섬웨어 정보 수집과 유기적인 대응 협력을 진행하고 있다.

★정보보안 대표 미디어 데일리시큐!

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★