Home > 전체기사
일확천금의 랜섬웨어 소디노키비, 3일 동안 1억 원 가까운 수익
  |  입력 : 2019-10-16 10:37
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
서비스형 랜섬웨어로 다른 범죄자들에게 대여되는 소디노키비, 7:3으로 나눠
대여 후 3일 동안 평균 8천 6백만 원 정도의 수익 올려...41개 대여자들 발견돼


[보안뉴스 문가용 기자] 랜섬웨어 공격자들의 수익이 갈수록 올라가고 있다고 하는데, 정확히 얼마나 벌어들이고 있는 것일까? 그렇게 벌어들인 돈을 어디에 쓰고 있을까? 최근 보안 업체 맥아피(McAfee)가 소디노키비(Sodinokibi) 랜섬웨어를 추적, 분석하며 이러한 질문들에 대한 답이 될 만한 자료들을 모았다고 한다.

[이미지 = iclickart]


맥아피에 의하면 소디노키비는 소딘(Sodin) 혹은 레빌(REvil)이라는 이름으로도 알려져 있으며, 현재 범죄자들 사이에서 서비스형 랜섬웨어(Ransomware-as-a-Service, RaaS)로 공급되고 있다. 지난 4월에 처음 발견됐는데, 갠드크랩(GandCrab) 랜섬웨어 운영자들이 ‘은퇴’를 발표한 시점과 맞물린다. 보안 업체 시큐어웍스(Secureworks)의 분석에 의하면 갠드크랩을 운영하던 단체인 골드 가든(Gold Garden)이 바로 이 레빌 랜섬웨어의 운영자들이라고 한다.

소디노키비는 등장부터 심각한 위협임이 분명해 보였다. 또한 처음부터 오라클(Oracle)의 웹로직(WebLogic) 서버에서 발견된 취약점을 익스플로잇 하면서 퍼져나갔다. 그러나 그게 전부는 아니었다. 어떤 경우 윈도우의 권한 상승 버그를 익스플로잇 하기도 했었다. 즉, 여러 전략이 다양하게 구사되고 있다는 증거가 하나 둘 발견되기 시작한 것이다.

맥아피의 사이버 수사 책임자인 존 포커(John Fokker)는 “소디노키비 사태가 심각한 듯 하여 더 깊이 조사해보기로 결정했다”고 설명한다. 그러면서 맥아피는 자사 블로그를 통해 소디노키비에 대한 조사 결과를 연재하기 시작했는데, 첫 번째는 소디노키비와 갠드크랩의 연관성에 대해, 두 번째는 소디노키비의 작동 원리와 구매자들의 공격 전략에 대해 다루고 있다.

그리고 가장 최근에 발표한 세 번째 블로그 게시글을 통해 소지노키비 캠페인을 통해 공격자들이 벌어들이고 있는 수익에 관한 내용을 정리했다. 포커와 그 팀은 다크웹 포럼에 게시된 글들을 파헤쳐 소디노키비 관련자들의 비트코인 거래 및 송금 내역을 추적했다고 한다. “그러면서 공격자들이 대략 어느 정도 규모의 돈을 벌고 있으며, 그 돈을 어디에 쓰고 있는지도 알아낼 수 있었습니다.”

소디노키비는 피해자들 한 사람 한 사람에게 고유의 비트코인 지갑을 할당한다. 포커에 의하면 “기타 다른 랜섬웨어 운영자들에게서도 나타나는 특징”이라고 설명한다. 또한 소디노키비 운영자들은 비트믹스비즈(Bitmix.biz)라는 비트코인 믹싱 서비스에 대한 의존도가 높은 편이라고도 한다. 비트믹스비즈는 거래의 출처 정보를 난독화 함으로써 가뜩이나 추적이 어려운 비트코인 거래를 더 어렵게 만든다. “점점 더 많은 공격자들이 이 서비스를 활용하는 추세입니다.”

하지만 모든 공격자들이 자신들의 행위를 은밀하게 숨기는 것만은 아니었다. 그래서 맥아피의 연구원들은 다크웹 포럼에서 적잖은 정보를 얻어갈 수 있었다. 한 게시글에서는 소디노키비를 활용한 공격에서 큰 성공을 거둔 해커의 사례가 소개되며, 수익금을 개발자와 고객이 40:60으로 나누었다는 내용이 언급되기도 했다. 이런 식의 거래가 세 번 진행되면 개발자와 고객이 가져가는 돈의 비율은 30:70으로 변한다고 한다. 이는 갠드크랩이나 크립토월(Cryptowall) 등 이전 RaaS 유형의 랜섬웨어에서도 존재했던 판매 전략이다.

그런데 랄라르투(Lalartu)라는 이름으로 활동하는 한 공격자는 이 게시글에 답글을 달며 비트코인 거래와 관련된 자신의 ID와 거래 금액 정보를 드러내기도 했다. 체인애널리시스(Chainanalysis)라는 소프트웨어의 도움으로 이 정보를 분석해 맥아피는 보다 상세한 정보를 획득하는 데 성공했다고 한다.

“그 정보를 가지고 추적한 결과 소디노비키가 얼마나 수익성이 좋은 사업인지 알 수 있었습니다. 게다가 이미 대단히 큰 사업으로 성장했다는 것도 알아냈습니다.” 포커의 설명이다. “소디노키비는 주로 관리 서비스 제공 업체(MSP)들을 주로 노립니다. 이게 이 사업의 핵심 포인트죠. 관리 서비스 업체를 노림으로써 그 뒤에 있는 수많은 사용자 업체들도 노리는 겁니다. 즉 공격의 효율성이 엄청나게 좋죠.”

맥아피가 수집한 샘플들의 경우 0.44~0.45 비트코인을 피해자들로부터 요구하고 있었단. 이는 약 4천 달러에 해당하는 돈이다. 그러나 여태까지 발생한 피해 사례를 분석했을 때 나타난 요구 금액은 2500~5000 달러 정도다. 피해자가 지갑에 돈을 입금하면 2~3 단계를 거쳐 최종 목적지에 돈이 도달하게 되어 있다. 맥아피에 따르면 이렇게 돈이 전달되는 과정 중에 구매자와 개발자가 각각 차지할 돈이 나뉜다고 한다.

“개발자는 30~40%의 수익금을 차지합니다. 공격 한 번에 700~1500 달러 정도를 벌어들인다는 소리입니다. 랄라르투가 게시한 글과 여러 가지 정보를 조합했을 때 소디노키비 개발자들이 한 고객으로부터 벌어들이는 돈은 72시간 내에 평균 86000 달러 정도로 계산됩니다.” 멀웨어 개발해서 대여했더니, 3일 동안 약 8천 6백만 달러를 한 사람으로부터 번다는 것이다.

그렇다면 대여해간 사람은 얼마나 될까? 맥아피가 조사한 바에 의하면 약 41개 조직들이다. 적어도 현재 소디노키비를 활발히 활용하는 단체가 41개 된다는 뜻이다. “그렇다면 개발자들이 대여 후 3일 동안 낼 수 있는 수익이 86000 달러의 41배 정도 되는 돈이겠죠. 게다가 41개 대여자들이 어느 정도 기간 동안 활동했는지 알 수 없다는 변수도 있습니다. 즉, 86000 x 41 x ‘변수’를 곱해야 총 수익이 가늠된다는 건데요, 이미 86000 x 41만 해도 엄청난 돈입니다.”

이렇게나 많은 돈을 벌어 공격자들은 어디에 쓰는 걸까 확인해보기로 맥아피는 결정했다. 그래서 거래와 관련된 지갑들에서 벌어지는 또 다른 거래 내역을 추적했다. “대부분의 돈은 현금으로 전환해주는 환전소로 전송됐습니다. 그리고 나머지는 비트믹스와 같은 서비스로 보내져 그 후 활동을 파악할 수 없도록 하고 있었습니다. 하지만 일부 돈은 러시아의 암시장인 하이드라 마켓(Hydra Market)으로 송금되기도 했습니다. 여기서는 불법 제품들과 멀웨어들이 거래되곤 합니다. 랜섬웨어로 벌어들이는 돈이 다시 지하 시장을 활성화하는 데 사용되고 있다는 걸 알 수 있습니다.”

그렇다고 해서 소디노키비 개발자들이 러시아인들이라고 말하기는 어렵다고 포커는 설명한다. “단정 지을 수는 없습니다. 그러나 러시아어를 구사하는 인물들일 가능성은 높습니다. 즉 과거 소비에트 연방 소속 국가 출신들이 의심된다는 것이죠. 소디노키비를 구독하는 해커들 역시 러시아어를 구사하는 자들이 많습니다.”

3줄 요약
1. 소디노키비 랜섬웨어 운영자들, 막대한 돈 빠르게 벌고 있음.
2. 대여 후 3일 동안 대여자 한 사람으로부터 8천만 원 넘는 돈 벎.
3. 운영자들과 대여자들 모두 러시아어를 주로 구사하는 것으로 나타남.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
지난 10월 정보보호정책관을 정보네트워크정책관으로 변경하는 과학기술정보통신부의 조직 개편 움직임이 논란이 된 바 있습니다. 과기정통부에서 정보보호 업무를 총괄하는 조직 위상에 대한 견해는?
과기정통부에서 분리해 별도의 정부부처가 전담해야
과기정통부 내 정보보호정책실(실장급)로 격상시켜야
지금처럼 정보보호정책관(국장급) 조직을 유지해야
네트워크 업무를 통합시키되, 정보보호네트워크정책관(국장급)으로 명명해야
과기정통부의 초안처럼 정보네트워크정책관(국장급)으로 해야
기타(댓글로)
      

이스온
원격감시 / 안전관리

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

파나소닉코리아
Sevurity Camera / CCTV

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

AVIGILON
영상 보안 / 출입 통제

대명코퍼레이션
DVR / IP카메라

티제이원
영상 보안 / 출입 통제

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

비전정보통신
IP카메라 / VMS / 폴

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

한국하니웰
CCTV / DVR

이화트론
DVR / IP / CCTV

피엔에이
CCTV / IP 카메라 모듈

테크스피어
손혈관 / 차량하부 검색기

쿠도커뮤니케이션
스마트 관제 솔루션

슈프리마
출입통제 / 얼굴인식

아이티엑스엠투엠
DVR / NVR / IP CAMERA

씨엠아이텍
근태관리 소프트웨어 / 홍채 스케너

링크플로우
이동형 CCTV 솔루션

한국씨텍
PTZ CCTV

엔토스정보통신
DVR / NVR / CCTV

경인씨엔에스
CCTV / 자동복구장치

트루엔
IP 카메라

씨오피코리아
CCTV 영상 전송장비

CCTV협동조합
CCTV

디비시스
CCTV토탈솔루션

도마카바코리아
시큐리티 게이트

다민정보산업
기업형 스토리지

테크어헤드
얼굴인식 소프트웨어

에스카
CCTV / 영상개선

브이유텍
플랫폼 기반 통합 NVR

윈스
지능형 차세대 방화벽

포티넷
네트워크 보안

화이트박스로보틱스
CCTV / 카메라

신우테크
팬틸드 / 하우징

네이즈
VMS

케이제이테크
지문 / 얼굴 출입 통제기

혜인에스앤에스
통합보안시스템

셀링스시스템
IP 카메라 / 비디오 서버

사라다
지능형 객체 인식 시스템

수퍼락
출입통제 시스템

구네보코리아
보안게이트

일산정밀
CCTV / 부품 / 윈도우

아이엔아이
울타리 침입 감지 시스템

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

케이티앤씨
CCTV / 모듈 / 도어락

파이브지티
얼굴인식 시스템

이스트컨트롤
통합 출입 통제 솔루션

아이유플러스
레이더 / 카메라

지와이네트웍스
CCTV 영상분석

두레옵트로닉스
카메라 렌즈

지에스티엔지니어링
게이트 / 스피드게이트

이후커뮤니케이션
전송장치/CCTV

창우
폴대

넷플로우
IP인터폰 / 방송시스템

대산시큐리티
CCTV 폴 / 함체 / 랙

엘림광통신
광전송링크

티에스아이솔루션
출입 통제 솔루션

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

DK솔루션
메트릭스 / 망전송시스템

싸이닉스
스피드 돔 카메라

다원테크
CCTV / POLE / 브라켓

유진시스템코리아
팬틸트 / 하우징

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

카티스
출입통제 / 외곽경비

세환엠에스
시큐리티 게이트