Home > 전체기사

록빗 랜섬웨어, 콘티 빈자리 채우며 무섭게 공격 중

  |  입력 : 2022-09-22 09:50
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
원격 근무 환경 노려 기업 네트워크 침투, 공격 대상 확대하며 랜섬웨어는 진화 중
민간 랜섬웨어 대응 협의체 KARA, 랜섬웨어 동향 보고서 발간
코로나19 이후 조직화된 서비스형 랜섬웨어 위협 ‘최고조’... 종합적인 대응 필요
최근 활개 치는 ‘Lockbit 3.0’, ‘Phobos’, ‘귀신’ 랜섬웨어 공격 트렌드 분석/대응 방안 제시


[보안뉴스 원병철 기자] 2022년 상반기 가장 기승을 부린 랜섬웨어는 ‘록빗(LockBit)’인 것으로 조사됐다. 최근 3.0버전이 나온 록빗은 활동을 중지한 콘티(Conti)나 파이사(PYSA) 등의 빈자리를 채우며 활발한 활동을 펼쳤다. SK쉴더스(대표이사 박진효)와 민간 랜섬웨어 대응 협의체 ‘KARA(Korea Anti Ransomware Alliance)’는 2022년 1월부터 7월까지 랜섬웨어 피해사례를 분석한 랜섬웨어 동향 보고서를 발간했다고 밝혔다.

▲랜섬웨어 월별 피해 사고[자료=KARA]


KARA는 SK쉴더스의 주도로 구성된 랜섬웨어 대응 민간 협의체다. 각 분야 전문 기업들이 랜섬웨어 최신 트렌드 및 피해 실태와 관련한 정기적인 정보 공유를 통해 사고 접수와 대응, 복구, 대책까지 원스톱으로 대응하는 프로세스를 제공하고 있다. 현재 트렌드마이크로, 지니언스, 에스투더블유(S2W), 맨디언트, 베리타스, 캐롯손해보험, 법무법인 화우 등이 참여중이다.

랜섬웨어는 매년 공격 대상과 전략, 몸값 요구 방법 등이 다양해지면서 피해 규모가 기하급수적으로 증가하고 있다. 여기에 코로나19로 증가한 원격 근무 환경을 노린 공격이나 취약한 VPN(가상사설망) 등을 악용해 기업 네트워크에 침투한 후 피해 규모를 확대시키는 공격이 지속적으로 발생하고 있다. 특히, 개발자가 랜섬웨어를 제작해 판매하고 공격자는 이를 구매해 유포하는 형태로 공격에 성공할 경우 수익을 나눠가지는 ‘서비스형 랜섬웨어(RaaS, Ransomware as a Service)’의 증가가 대표적이다. 이 같은 ‘서비스형 랜섬웨어’는 공격 형태와 협박 방법이 진화하고 있어 보다 전문적이고 종합적인 대응이 요구되고 있다.

▲KARA 랜섬웨어 동향 보고서[자료=KARA ]

이에 KARA는 최근 랜섬웨어 트렌드를 분석하고 공격 전략과 대응 방안을 담은 랜섬웨어 동향 보고서를 발표했다. 주요 랜섬웨어 그룹이 사용한 공격 전략을 글로벌 보안 위협 표준 프레임워크 ‘마이터 어택(MITRE ATT&CK)’에 맞춰 각 단계별 공격 기법을 분석하고 대응 방안을 기술했다. 다크웹에서 가장 활발하게 활동 중인 랜섬웨어 그룹 ‘VenusLocker’의 ‘Lockbit 3.0’, 꾸준히 변종이 발생되고 있는 ‘Phobos’, 국내 기업만을 타깃으로 하는 ‘귀신’ 랜섬웨어에 대한 특징을 상세히 분석했다.

우선, KARA는 대표적인 서비스형 랜섬웨어 그룹인 ‘VenusLocker’를 분석하며 그 위험성을 경고했다. ‘VenusLocker’는 2016년부터 ‘스피어 피싱’ 공격 방법을 사용해 랜섬웨어를 유포하며 활동을 시작해왔다 이들은 지금까지도 공공기관을 사칭하거나 입사지원서 관련 이력서, 포트폴리오 등의 메일로 위장해 첨부파일에 랜섬웨어를 유포하며 꾸준히 활동을 이어 나가고 있다. 최근 ‘VenusLocker’는 ‘Lockbit’ 랜섬웨어를 3.0 버전으로 업데이트하며 버그바운티(보안 취약점 신고 포상제도)를 도입하고 복호화 지불 방법을 다양화하는 등 공격 방법을 다각화하고 있어 각별한 주의가 필요하다.

이 밖에도, 2017년 발생해 꾸준히 변종이 발견되고 있는 ‘Phobos’ 랜섬웨어와 최근 국내 기업만을 타깃으로 해 화제가 된 ‘귀신’ 랜섬웨어에 대한 배경과 특징을 자세히 밝혔다. 이들은 공통적으로 공격 대상을 선정하기 위해 다양한 방법으로 내부 정찰을 시도하고 내부 인프라에 침입, 데이터를 암호화해 시스템을 마비시킨 것으로 조사됐다. 이후 데이터를 유출하겠다는 협박을 통해 공격을 수행하는 정밀하고 고도화된 전략을 사용하고 있는 것으로 분석됐다.

KARA는 이러한 랜섬웨어 피해를 예방하기 위해서 단일 솔루션과 서비스가 아닌 단계별 보안 요소와 프로세스를 마련해 랜섬웨어를 미리 탐지하고 차단해야 한다고 강조했다. 먼저, 기업 내부의 네트워크와 인프라 자산 등에 대한 관리가 체계적으로 이뤄져야 하며 사고 발생 시 대응 프로세스가 수립되어야 한다. △네트워크 침입 탐지 및 차단 시스템 도입 △ EDR(엔드포인트 침입 탐지 및 대응) 솔루션 구축 △ 네트워크 내 접근 최소화 △ 정기적인 보안 교육 및 모의 훈련 등 종합적인 대책이 마련되어야 한다. 또한, 백업 장비에 보안 시스템과 망분리가 적용된 ‘보안 백업’ 솔루션을 도입해 정기적으로 데이터를 백업하고 내부 데이터를 보호하는 방안을 고려해 볼 수 있다.

서비스형 랜섬웨어 대응 방안과 랜섬웨어 동향 분석이 담긴 보고서는 SK쉴더스 홈페이지를 통해 확인할 수 있다. KARA는 앞으로도 랜섬웨어 동향 분석 보고서를 주기적으로 발행하고 정기적인 세미나, 대외 홍보활동을 이어 나갈 예정이다. 주요 랜섬웨어 그룹 및 해당 악성코드를 주기적으로 분석하는 활동을 통해 랜섬웨어 통합 대응 프로세스 또한 고도화해 나간다는 계획이다.

SK쉴더스 김병무 클라우드사업본부장은 “최근 랜섬웨어 공격자들은 조직적인 시스템을 갖춰 표적 공격을 수행하며 수십억 원의 몸값을 요구하는 등 랜섬웨어 공격이 심각한 사회적 문제로 이어지고 있다”며 “SK쉴더스는 KARA 회원사와 함께 랜섬웨어 공격에 대한 체계적인 대응 프로세스를 마련하고 주요 랜섬웨어 정보와 대비책을 공유하는 활동을 지속적으로 이어 나갈 것”이라고 밝혔다.

한편, SK쉴더스는 24시간 365일 대응 가능한 ‘랜섬웨어 대응 센터’를 운영 중에 있으며 랜섬웨어 공격 단계에 따라 ‘랜섬웨어 위협 사전 점검’, ‘실시간 침입 탐지 및 차단 체계 구축’, ‘랜섬웨어 사고 대응 및 복구’ 서비스를 제공하고 있다. 특히 자체 랜섬웨어 위협 진단 Tool을 보유하고 있어 PC나 서버가 랜섬웨어에 노출되어 있는지 쉽고 빠르게 점검이 가능하다. 해킹 사고 발생 시에는 랜섬웨어 대응 프로세스에 따라 SK쉴더스가 원인 분석, 솔루션 도입, 피해 복구, 법적 대응, 보험 가입 등의 서비스를 기업 환경에 맞춤형으로 지원한다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
시큐아이 에스케어 파워비즈 배너 2022년 3월15일 시작~ 12개월 위즈디엔에스 2018
설문조사
산업 전 분야의 지능화·융합화·스마트화 추세에 따라 스마트시티와 스마트공장, 스마트의료, 스마트상점 등 각 분야에서도 정보보안과 물리보안이 함께 접목되는 융합보안이 이슈가 되고 있습니다. 올해 융합보안이 가장 활발하게 적용될 분야는 어디라고 보시나요?
스마트시티 보안
스마트공장 보안(OT 보안)
스마트의료 보안
스마트상점 보안
기타(댓글로)