Home > 전체기사
일확천금의 랜섬웨어 소디노키비, 3일 동안 1억 원 가까운 수익
  |  입력 : 2019-10-16 10:37
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
서비스형 랜섬웨어로 다른 범죄자들에게 대여되는 소디노키비, 7:3으로 나눠
대여 후 3일 동안 평균 8천 6백만 원 정도의 수익 올려...41개 대여자들 발견돼


[보안뉴스 문가용 기자] 랜섬웨어 공격자들의 수익이 갈수록 올라가고 있다고 하는데, 정확히 얼마나 벌어들이고 있는 것일까? 그렇게 벌어들인 돈을 어디에 쓰고 있을까? 최근 보안 업체 맥아피(McAfee)가 소디노키비(Sodinokibi) 랜섬웨어를 추적, 분석하며 이러한 질문들에 대한 답이 될 만한 자료들을 모았다고 한다.

[이미지 = iclickart]


맥아피에 의하면 소디노키비는 소딘(Sodin) 혹은 레빌(REvil)이라는 이름으로도 알려져 있으며, 현재 범죄자들 사이에서 서비스형 랜섬웨어(Ransomware-as-a-Service, RaaS)로 공급되고 있다. 지난 4월에 처음 발견됐는데, 갠드크랩(GandCrab) 랜섬웨어 운영자들이 ‘은퇴’를 발표한 시점과 맞물린다. 보안 업체 시큐어웍스(Secureworks)의 분석에 의하면 갠드크랩을 운영하던 단체인 골드 가든(Gold Garden)이 바로 이 레빌 랜섬웨어의 운영자들이라고 한다.

소디노키비는 등장부터 심각한 위협임이 분명해 보였다. 또한 처음부터 오라클(Oracle)의 웹로직(WebLogic) 서버에서 발견된 취약점을 익스플로잇 하면서 퍼져나갔다. 그러나 그게 전부는 아니었다. 어떤 경우 윈도우의 권한 상승 버그를 익스플로잇 하기도 했었다. 즉, 여러 전략이 다양하게 구사되고 있다는 증거가 하나 둘 발견되기 시작한 것이다.

맥아피의 사이버 수사 책임자인 존 포커(John Fokker)는 “소디노키비 사태가 심각한 듯 하여 더 깊이 조사해보기로 결정했다”고 설명한다. 그러면서 맥아피는 자사 블로그를 통해 소디노키비에 대한 조사 결과를 연재하기 시작했는데, 첫 번째는 소디노키비와 갠드크랩의 연관성에 대해, 두 번째는 소디노키비의 작동 원리와 구매자들의 공격 전략에 대해 다루고 있다.

그리고 가장 최근에 발표한 세 번째 블로그 게시글을 통해 소지노키비 캠페인을 통해 공격자들이 벌어들이고 있는 수익에 관한 내용을 정리했다. 포커와 그 팀은 다크웹 포럼에 게시된 글들을 파헤쳐 소디노키비 관련자들의 비트코인 거래 및 송금 내역을 추적했다고 한다. “그러면서 공격자들이 대략 어느 정도 규모의 돈을 벌고 있으며, 그 돈을 어디에 쓰고 있는지도 알아낼 수 있었습니다.”

소디노키비는 피해자들 한 사람 한 사람에게 고유의 비트코인 지갑을 할당한다. 포커에 의하면 “기타 다른 랜섬웨어 운영자들에게서도 나타나는 특징”이라고 설명한다. 또한 소디노키비 운영자들은 비트믹스비즈(Bitmix.biz)라는 비트코인 믹싱 서비스에 대한 의존도가 높은 편이라고도 한다. 비트믹스비즈는 거래의 출처 정보를 난독화 함으로써 가뜩이나 추적이 어려운 비트코인 거래를 더 어렵게 만든다. “점점 더 많은 공격자들이 이 서비스를 활용하는 추세입니다.”

하지만 모든 공격자들이 자신들의 행위를 은밀하게 숨기는 것만은 아니었다. 그래서 맥아피의 연구원들은 다크웹 포럼에서 적잖은 정보를 얻어갈 수 있었다. 한 게시글에서는 소디노키비를 활용한 공격에서 큰 성공을 거둔 해커의 사례가 소개되며, 수익금을 개발자와 고객이 40:60으로 나누었다는 내용이 언급되기도 했다. 이런 식의 거래가 세 번 진행되면 개발자와 고객이 가져가는 돈의 비율은 30:70으로 변한다고 한다. 이는 갠드크랩이나 크립토월(Cryptowall) 등 이전 RaaS 유형의 랜섬웨어에서도 존재했던 판매 전략이다.

그런데 랄라르투(Lalartu)라는 이름으로 활동하는 한 공격자는 이 게시글에 답글을 달며 비트코인 거래와 관련된 자신의 ID와 거래 금액 정보를 드러내기도 했다. 체인애널리시스(Chainanalysis)라는 소프트웨어의 도움으로 이 정보를 분석해 맥아피는 보다 상세한 정보를 획득하는 데 성공했다고 한다.

“그 정보를 가지고 추적한 결과 소디노비키가 얼마나 수익성이 좋은 사업인지 알 수 있었습니다. 게다가 이미 대단히 큰 사업으로 성장했다는 것도 알아냈습니다.” 포커의 설명이다. “소디노키비는 주로 관리 서비스 제공 업체(MSP)들을 주로 노립니다. 이게 이 사업의 핵심 포인트죠. 관리 서비스 업체를 노림으로써 그 뒤에 있는 수많은 사용자 업체들도 노리는 겁니다. 즉 공격의 효율성이 엄청나게 좋죠.”

맥아피가 수집한 샘플들의 경우 0.44~0.45 비트코인을 피해자들로부터 요구하고 있었단. 이는 약 4천 달러에 해당하는 돈이다. 그러나 여태까지 발생한 피해 사례를 분석했을 때 나타난 요구 금액은 2500~5000 달러 정도다. 피해자가 지갑에 돈을 입금하면 2~3 단계를 거쳐 최종 목적지에 돈이 도달하게 되어 있다. 맥아피에 따르면 이렇게 돈이 전달되는 과정 중에 구매자와 개발자가 각각 차지할 돈이 나뉜다고 한다.

“개발자는 30~40%의 수익금을 차지합니다. 공격 한 번에 700~1500 달러 정도를 벌어들인다는 소리입니다. 랄라르투가 게시한 글과 여러 가지 정보를 조합했을 때 소디노키비 개발자들이 한 고객으로부터 벌어들이는 돈은 72시간 내에 평균 86000 달러 정도로 계산됩니다.” 멀웨어 개발해서 대여했더니, 3일 동안 약 8천 6백만 달러를 한 사람으로부터 번다는 것이다.

그렇다면 대여해간 사람은 얼마나 될까? 맥아피가 조사한 바에 의하면 약 41개 조직들이다. 적어도 현재 소디노키비를 활발히 활용하는 단체가 41개 된다는 뜻이다. “그렇다면 개발자들이 대여 후 3일 동안 낼 수 있는 수익이 86000 달러의 41배 정도 되는 돈이겠죠. 게다가 41개 대여자들이 어느 정도 기간 동안 활동했는지 알 수 없다는 변수도 있습니다. 즉, 86000 x 41 x ‘변수’를 곱해야 총 수익이 가늠된다는 건데요, 이미 86000 x 41만 해도 엄청난 돈입니다.”

이렇게나 많은 돈을 벌어 공격자들은 어디에 쓰는 걸까 확인해보기로 맥아피는 결정했다. 그래서 거래와 관련된 지갑들에서 벌어지는 또 다른 거래 내역을 추적했다. “대부분의 돈은 현금으로 전환해주는 환전소로 전송됐습니다. 그리고 나머지는 비트믹스와 같은 서비스로 보내져 그 후 활동을 파악할 수 없도록 하고 있었습니다. 하지만 일부 돈은 러시아의 암시장인 하이드라 마켓(Hydra Market)으로 송금되기도 했습니다. 여기서는 불법 제품들과 멀웨어들이 거래되곤 합니다. 랜섬웨어로 벌어들이는 돈이 다시 지하 시장을 활성화하는 데 사용되고 있다는 걸 알 수 있습니다.”

그렇다고 해서 소디노키비 개발자들이 러시아인들이라고 말하기는 어렵다고 포커는 설명한다. “단정 지을 수는 없습니다. 그러나 러시아어를 구사하는 인물들일 가능성은 높습니다. 즉 과거 소비에트 연방 소속 국가 출신들이 의심된다는 것이죠. 소디노키비를 구독하는 해커들 역시 러시아어를 구사하는 자들이 많습니다.”

3줄 요약
1. 소디노키비 랜섬웨어 운영자들, 막대한 돈 빠르게 벌고 있음.
2. 대여 후 3일 동안 대여자 한 사람으로부터 8천만 원 넘는 돈 벎.
3. 운영자들과 대여자들 모두 러시아어를 주로 구사하는 것으로 나타남.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
데이터3법 통과로 데이터 보안의 중요성이 더욱 커지고 있는 가운데 귀사에서 사용하고 있는 DB암호화 솔루션의 만족도는 어느 정도인가요?
매우 만족
만족
보통
불만족
당장 바꾸고 싶다
올해 도입 예정
필요성을 못 느낀다
기타(댓글로)