Home > 전체기사
다시 부흥의 날갯짓 펼치는 랜섬웨어, 기존과 다른 전략 사용
  |  입력 : 2019-03-19 11:16
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
‘누군가 제발 걸려라’라고 기도하며 랜섬웨어 뿌려대던 살포형 공격
이제는 돈 낼 조직 골라서 침착하고 끈질기게 공략하는 방법 사용해


[보안뉴스 문가용 기자] 작년 한 해 동안 랜섬웨어가 줄어들었다고 해서 안심하지 말지어다. 수는 줄어들었을지언정 하나하나의 파괴력은 더 강해졌다. 대형 조직들을 표적 공격으로 무너트려 더 큰 수익을 남기는 것, 그것이 다시 태어난 랜섬웨어 공격의 전략이다.

[이미지 = iclickart]


보안 업체 트렌드 마이크로(Trend Micro)가 조사한 바에 의하면 지난 해 랜섬웨어 공격은 91%나 줄어들었다. 그러나 또 다른 보안 업체 코드42(Code42)에 의하면 줄어든 랜섬웨어 공격에 당한 기업들의 대부분이 돈을 범인들에게 주는 편을 택했다고 한다. 왜냐하면 공격자들이, 요구된 돈을 낼 형편이 될 만한 큰 조직들을 표적으로 삼아 공격하는 전략을 사용하기 시작했기 때문이다.

지난 몇 개월 동안 랜섬웨어의 왕좌에서 군림해왔던 건 갠드크랩(GandCrab)이다. 바로 이 갠드크랩이 ‘표적 공격형 랜섬웨어’에 대한 영감을 많은 사이버 범죄자들에게 불어 넣은 것으로 분석된다. 보안 업체 크라우드스트라이크(CrowdStrike)의 부회장인 아담 메이어스(Adam Meyers)는 “새로운 수익 창구를 찾았기 때문에 랜섬웨어는 다시 살아날 것”이라고 말한다. “몇 년 전에는 디도스 협박 공격이라는 게 있었습니다. 하지만 아무도 돈을 내지 않으니 사라졌죠. 하지만 아직 랜섬웨어에는 돈을 내는 사람들이 있어요. 그러면 사라질 이유가 없습니다.”

크라우드스트라이크는 최근 네 개의 ‘요주의 범죄 단체’를 아래와 같이 선정했다.
1) 삼삼(SamSam) 랜섬웨어를 운영하는 보스 스파이더(Boss Spider)
2) 비트페이머(BitPayer) 랜섬웨어를 운영하는 인드릭 스파이더(Indrik Spider)
3) 류크(Ryuk) 랜섬웨어를 운영하는 그림 스파이더(Grim Spider)
4) 갠드크랩 랜섬웨어를 운영하는 핀치 스파이더(Pinchy Spider)

“이 공격 단체들은 중국과 이란의 정부 지원 해커들처럼 표적을 정해서 날카롭게 뚫고 들어옵니다. 그리고 네트워크 내에서 횡적으로 움직이며 랜섬웨어를 최대한 넓고 깊숙하게 퍼트리죠. 조직 전체에 가까운 규모로 마비 현상을 일으키는 겁니다.” 메이어스의 설명이다. “그런 후에 기존보다 훨씬 높은 금액을 요구합니다. 모든 면에서 기존의 랜섬웨어가 발전한 형태입니다. 기업들 입장에서야 재앙과 같은 소식입니다.”

핀치 스파이더는 ‘서비스형 랜섬웨어’로서 갠드크랩 장사를 하는 것으로 알려진 단체의 이름이기도 하며, 이런 ‘사업 모델’을 통해 다양한 사이버 범죄 단체들과 파트너십을 맺고 있다. 이들은 갠드크랩을 대여해주는 대신 수익의 30~40%를 가져간다. 보안 업체 소포스(Sophos)에 의하면 갠드크랩의 창시자는 갠드크랩에 대한 사용 이용권을 ‘대시보드 에센셜(Dashboard Essential)’이라고 부르며, 새내기 해커는 200개 시스템을 두 달 동안 감염시키는 데 100달러를 내야 한다. 이는 수수료보다 훨씬 저렴한 가격이다.

소포스의 수석 연구원인 체스터 위스니에우스키(Chester Wisniewski)는 “갠드크랩을 사용하는 공격자들은 30만~40만 달러를 요구하더라”며 “이 중 절반 가까이가 수수료이므로 피치 스파이더의 수익도 만만치 않을 것”이라고 말한다. 또한 “1200달러에 소스코드를 라이선싱 해주기도 한다”며 “이 경우 공격자들이 코드를 살짝 변경해 시그니처 기반 멀웨어 탐지 도구들을 우회해갈 수 있다”고 한다.

랜섬웨어 공격자들이 ‘살포형’ 공격을 주로 했다가 표적형으로 바꾸기 시작한 건 쇼단(Shodan)이라는 검색 엔진 덕분이기도 하다. 쇼단을 통해 원격 데스크톱 프로토콜(RDP)용 포트들을 검색함으로써 열린 포트를 찾아내는 등 표적형 공격을 위한 루트가 보다 쉽게 확보되기 시작했다는 것이다. “물론 이것만으로 완전 표적형 공격을 하기는 어렵죠. 그렇다고 완전히 행운에 기대는 살포형 공격도 아닙니다. 둘 사이의 전환기쯤 되는 공격이 이뤄지는 것이죠.” 위스니에우스키의 설명이다.

따라서 최근 랜섬웨어 공격자들은 네트워크 내에서의 ‘횡적 움직임’ 기능도 갖추고 있다. “첫 번째 피해자가 발생하면, 그 피해자를 통해 네트워크를 돌아다닙니다. 이 때 사용하는 게 표준 침투 테스트 툴들이죠. 당하는 기업 입장에서 보면 그냥 모의 침투 테스트 업체와 비슷하게 움직이는 겁니다. 멀웨어를 사용하는 게 아니라 정식 테스트 툴을 사용하니까요. 그러면서 메모리 등에서 비밀번호를 훔쳐냅니다. 이걸 가지고 또 네트워크 안을 횡적으로 움직이고, 백업 드라이브 등을 찾아냅니다. 백업이 없어야 피해자가 돈을 내거든요.”

2월 중순에 갠드크랩을 사용했던 한 범죄 단체는 최초 감염에는 실패했다. 그래서 공격자들은 공격 대상에 대한 정찰을 다시 시작했다. 이 때 네트워크에서 시스인터널즈 프로세스 모니터(Sysinternals Process Monitor), 프로세스 해커(Process Hacker), LAN 서치(LAN Search)와 같은 정상 도구들을 사용했다. 이렇게 며칠을 보내고, 네트워크 내부를 다 파악한 공격자들은 몰래 보안 소프트웨어를 언인스톨했다. “그런 후에 안전하게(?) 갠드크랩을 설치했고, 그 시스템과 연결된 다른 곳도 계속해서 감염시켰습니다.”

그러는 동안 삼삼 랜섬웨어를 운영하는 보스 스파이더는 꽤나 조용한 상태다. 이는 얼마 전 미국 사법부가 두 명의 이란인을 기소한 것과 관련이 있다. 사법부는 사반디(Savnadi)와 만수리(Mansouri)라는 인물이 삼삼 랜섬웨어를 사용해왔다고 주장했다. 특히 지난 해 애틀랜타 시를 마비시킨 게 바로 이 두 인물이라고 밝혔다. 크라우드스트라이크는 “기소가 있은 후 삼삼 활동은 크게 줄어들었다”고 설명했다.

3줄 요약
1. 작년 랜섬웨어 활동 91%나 줄었으나, 그렇다고 아예 죽은 건 아님.
2. 랜섬웨어 공격자들, 광범위한 공격 대신 정교한 표적 공격으로 전략을 선회함.
3. 이렇게 했을 때의 장점은 ‘돈을 낼만 한 조직을 노릴 수 있다’는 것. 공격 효율 높아짐.

[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2020년 경자년에 국내 주요 보안기업들과 보안관련 기관들이 공통적으로 꼽은 7가지 보안위협 가운데 가장 주목되는 분야는?
랜섬웨어
공급망 공격
클라우드
악성메일
IoT
다크웹
AI
기타(댓글로)