이스트시큐리티, 2023년 2분기 랜섬웨어 행위기반 차단 통계 공개
상태바
이스트시큐리티, 2023년 2분기 랜섬웨어 행위기반 차단 통계 공개
  • 박응진 기자
  • 승인 2023.07.05 17:32
  • 댓글 0
이 기사를 공유합니다

알약 ‘랜섬웨어 행위기반 사전 차단 기능’을 통해, 2분기 총 43,645건 차단

보안 전문 기업 이스트시큐리티는 2023년 2분기 자사 백신 프로그램 ‘알약’에 탑재되어 있는 ‘랜섬웨어 행위기반 사전 차단’기능을 통해 총 43,645건의 랜섬웨어 공격을 차단했다고 5일 밝혔다. 

2분기 알약 랜섬웨어 차단 통계[출처: 이스트시큐리티 제공]
2분기 알약 랜섬웨어 차단 통계[출처: 이스트시큐리티 제공]

이번 통계는 개인 사용자를 대상으로 무료 제공하는 공개용 알약 백신프로그램의 ‘랜섬웨어 행위기반 사전 차단 기능’을 통해 차단된 공격만을 집계한 결과로, 패턴 기반 탐지 건까지 포함한다면 전체 공격은 더욱 많을 것으로 예상된다. 2023년 2분기 알약을 통해 차단된 랜섬웨어 공격은 총 43,645건으로 이를 일간 기준으로 환산하면 일 평균 485건의 랜섬웨어 공격이 차단된 것으로 볼 수 있다.

이스트시큐리티는 2023년 2분기 랜섬웨어 주요 동향으로 ▲바북(babuk) 랜섬웨어 소스코드를 이용한 랜섬웨어 변종의 대거 등장 ▲암호화 속도가 가장 빠른 로르샤흐(Rorschach) 랜섬웨어 등장 ▲윈도우, 리눅스 및 맥OS를 모두 감염시킬 수 있는 새로운 랜섬웨어 ▲랜섬웨어 공격방식의 지속적 진화 ▲중소기업만 노리는 랜섬웨어인 에잇베이스(8base) 랜섬웨어의 활동 급증을 선정했다.

바북록커 랜섬웨어는 21년 1월 처음 등장한 기업용 랜섬웨어로, 피해자에 따라 고유 확장자, 랜섬노트, Tor URL등을 달리 하였을 뿐만 아니라 이중 갈취 전략을 사용하며 활발한 활동을 이어 나갔다. 하지만 21년 6월 말, 어떠한 이유에서인지 바북록커의 랜섬웨어 빌더가 온라인에 유출되었다. 이후 22년 하반기 및 23년 상반기, 바북록커 소스코드를 이용해 제작된 랜섬웨어들의 변종들이 대거 발견되었으며, 2023년 4월에 처음 발견된 RA Group 랜섬웨어 역시 바북록커 랜섬웨어의 유출된 코드를 활용하여 제작되었다. 

RA Group 랜섬웨어는 2023년 4월 22일 다크웹에 데이터 유출 사이트를 개설하며 외부에 알려졌다. 주로 미국과 한국의 제조, 자산관리, 보험, 제약 등의 사업 분야를 타깃으로 하며, 국내의 제약회사 한곳도 해당 랜섬웨어 그룹의 공격으로 인해 내부 정보가 유출되었다. 이 밖에도 아스트록커(AstraLocker), 마리오(Mario), RTMLocker 랜섬웨어 등 많은 랜섬웨어들이 유출된 바북록커 소스코드를 재활용하여 제작된 것으로 확인되었다. 많은 공격자들이 바북록커 소스코드를 이용하는 이유는 리눅스(Linux) 기반의 랜섬웨어로 ESXi 서버를 대상으로 하는 공격에 사용할 수 있기 때문으로 추측된다. 

지금까지 발견된 랜섬웨어들 중 록빗3.0(Lockbit 3.0) 랜섬웨어가 암호화 속도가 가장 빨랐다. 하지만 록빗 3.0 랜섬웨어보다 암호화 속도가 약 2배 더 빠른 로르샤흐(Rorschach)라는 이름의 새로운 랜섬웨어가 발견되어 주목을 받았다. 이 랜섬웨어는 23년 4월 처음 발견되었으며, 해당 랜섬웨어 역시 바북 랜섬웨어 코드를 활용하여 제작된 변종으로 확인되었다. 로르샤흐 랜섬웨어는 상용 보안 SW의 서명된 구성 요소를 사용하여 유포되었다.

윈도우 도메인 컨트롤러(DC)에서 실행될 때 자동으로 그룹 정책을 생성하여 네트워크를 통해 빠르게 전파되며 "syscall"명령을 사용하여 직접 시스템 호출을 수행한다.새로 발견된 사이클롭스(Cyclops) 공격 그룹은 RaaS(Ransomware as a Service) 를 통해 윈도우, 리눅스 및 맥OS를 모두 감염시킬 수 있는 랜섬웨어를 제공한다.

맥OS(MacOS) 및 리눅스(Linux) 버전의 사이클롭스 랜섬웨어는 Go언어로 작성되어 있으며, 비대칭 암호화 및 대칭 암호화가 혼합된 복잡한 암호 알고리즘을 사용한다. 뿐만 아니라 다양한 민감 데이터를 탈취하기 위하여 Go 기반의 인포스틸러도 제공한다. 이 인포스틸러는 Windows 및 Linux 시스템을 대상으로 설계되어 운영체제 정보, 컴퓨터 이름, 특정 확장자와 일치하는 파일 등의 세부정보를 캡처하며, 특정 확장자 파일에 대해서는 수집하여 원격 서버로 전송한다.

사이클롭스 랜섬웨어의 암호화 알고리즘 및 문자열 난독화 기술은 바북 랜섬웨어와 록빗 랜섬웨어와 유사하여, 이 두 랜섬웨어와의 연관성이 있다고 추측되고 있다. 
아울러 랜섬웨어의 공격 방식도 지속적으로 진화하고 있다. 블랙캣(BlackCat) 랜섬웨어는 최근 보안 SW의 탐지를 피하기 위하여, 서명된 악성 윈도우 커널 드라이버를 사용하는 것이 포착되었다.

분석 결과 악성 윈도우 커널 드라이버는 22년 말 랜섬웨어 공격에 사용된 푸어트리(POORTRY) 악성코드의 업데이트 버전으로, MS 윈도우 하드웨어 개발자 프로그램에서 도난당한 키를 사용해 서명된 윈도우 커널 드라이버이다.공격자는 탈취하거나 유출된 교차 서명 인증서를 통해 서명된 업데이트된 POORTRY커널 드라이버를 배포하였으며, 이를 이용하여 해킹된 시스템에서 권한 상승을 하고 보안 에이전트와 관련된 프로세스를 중지하는 등의 기능을 수행한다. 

이스트시큐리티는 랜섬웨어 감염으로 인한 국내 사용자 피해를 미연에 방지하기 위해 한국인터넷진흥원(KISA)과의 긴밀한 협력을 통해 랜섬웨어 정보 수집과 유기적인 대응 협력을 진행하고 있다.


 


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.