이스트시큐리티(대표 정진일)는 2023년 2분기 백신 프로그램 알약에 탑재되어 있는 랜섬웨어 행위기반 사전 차단 기능을 통해 총 43,645건의 랜섬웨어 공격을 차단했다고 5일 밝혔다.
이번 통계는 개인 사용자를 대상으로 무료 제공하는 공개용 알약 백신프로그램의 랜섬웨어 행위기반 사전 차단 기능을 통해 차단된 공격만을 집계한 결과로, 패턴 기반 탐지 건까지 포함한다면 전체 공격은 더욱 많을 것으로 예상된다.
2023년 2분기 알약을 통해 차단된 랜섬웨어 공격은 총 43,645건으로 이를 일간 기준으로 환산하면 일 평균 485건의 랜섬웨어 공격이 차단된 것으로 볼 수 있다.
이스트시큐리티는 2023년 2분기 랜섬웨어 주요 동향으로 ◇바북(babuk) 랜섬웨어 소스코드를 이용한 랜섬웨어 변종의 대거 등장 ◇암호화 속도가 가장 빠른 로르샤흐(Rorschach) 랜섬웨어 등장 ◇윈도우, 리눅스 및 맥OS를 모두 감염시킬 수 있는 새로운 랜섬웨어 ◇랜섬웨어 공격방식의 지속적 진화 ◇중소기업만 노리는 랜섬웨어인 에잇베이스(8base) 랜섬웨어의 활동 급증을 선정했다.
바북록커 랜섬웨어는 21년 1월 처음 등장한 기업용 랜섬웨어로, 피해자에 따라 고유 확장자, 랜섬노트, Tor URL 등을 달리 하였을 뿐만 아니라 이중 갈취 전략을 사용하며 활발한 활동을 이어 나갔다. 하지만 21년 6월 말, 어떠한 이유에서인지 바북록커의 랜섬웨어 빌더가 온라인에 유출되었다.
이후 22년 하반기 및 23년 상반기, 바북록커 소스코드를 이용해 제작된 랜섬웨어들의 변종들이 대거 발견되었으며, 2023년 4월에 처음 발견된 RA Group 랜섬웨어 역시 바북록커 랜섬웨어의 유출된 코드를 활용하여 제작되었다.
RA Group 랜섬웨어는 2023년 4월 22일 다크웹에 데이터 유출 사이트를 개설하며 외부에 알려졌다. 주로 미국과 한국의 제조, 자산관리, 보험, 제약 등의 사업 분야를 타깃으로 하며, 국내의 제약회사 한곳도 해당 랜섬웨어 그룹의 공격으로 인해 내부 정보가 유출되었다.
이 밖에도 아스트록커(AstraLocker), 마리오(Mario), RTMLocker 랜섬웨어 등 많은 랜섬웨어들이 유출된 바북록커 소스코드를 재활용하여 제작된 것으로 확인되었다. 많은 공격자들이 바북록커 소스코드를 이용하는 이유는 리눅스(Linux) 기반의 랜섬웨어로 ESXi 서버를 대상으로 하는 공격에 사용할 수 있기 때문으로 추측된다.
◇로르샤흐라는 이름의 새로운 랜섬웨어가 발견되었다.
지금까지 발견된 랜섬웨어들 중 록빗3.0(Lockbit 3.0) 랜섬웨어가 암호화 속도가 가장 빨랐다. 하지만 록빗 3.0 랜섬웨어보다 암호화 속도가 약 2배 더 빠른 로르샤흐(Rorschach)라는 이름의 새로운 랜섬웨어가 발견되어 주목을 받았다. 이 랜섬웨어는 23년 4월 처음 발견되었으며, 해당 랜섬웨어 역시 바북 랜섬웨어 코드를 활용하여 제작된 변종으로 확인되었다.
로르샤흐 랜섬웨어는 상용 보안 SW의 서명된 구성 요소를 사용하여 유포되었다. 윈도우 도메인 컨트롤러(DC)에서 실행될 때 자동으로 그룹 정책을 생성하여 네트워크를 통해 빠르게 전파되며 "syscall"명령을 사용하여 직접 시스템 호출을 수행한다. 록빗 및 바북을 포함한 다른 많은 랜섬웨어 변종과 마찬가지로 로르샤흐 랜섬웨어 역시 전체 파일 내용이 아닌 파일의 일부만 암호화하여 암호화 속도를 향상시키고 효율성을 높였다. 다만, 이중 갈취를 위해 데이터를 유출하지는 않는 것으로 확인되었다.
◇윈도우, 리눅스 및 맥OS를 모두 감염시킬 수 있는 새로운 랜섬웨어 발견
새로 발견된 사이클롭스(Cyclops) 공격 그룹은 RaaS를 통해 윈도우, 리눅스 및 맥OS를 모두 감염시킬 수 있는 랜섬웨어를 제공한다. 맥OS 및 리눅스 버전의 사이클롭스 랜섬웨어는 Go언어로 작성되어 있으며, 비대칭 암호화 및 대칭 암호화가 혼합된 복잡한 암호 알고리즘을 사용한다. 뿐만 아니라 다양한 민감 데이터를 탈취하기 위하여 Go 기반의 인포스틸러도 제공한다. 이 인포스틸러는 Windows 및 Linux 시스템을 대상으로 설계되어 운영체제 정보, 컴퓨터 이름, 특정 확장자와 일치하는 파일 등의 세부정보를 캡처하며, 특정 확장자 파일에 대해서는 수집하여 원격 서버로 전송한다. 사이클롭스 랜섬웨어의 암호화 알고리즘 및 문자열 난독화 기술은 바북 랜섬웨어와 록빗 랜섬웨어와 유사하여, 이 두 랜섬웨어와의 연관성이 있다고 추측되고 있다. 아울러 랜섬웨어의 공격 방식도 지속적으로 진화하고 있다.
블랙캣(BlackCat) 랜섬웨어는 최근 보안 SW의 탐지를 피하기 위하여 서명된 악성 윈도우 커널 드라이버를 사용하는 것이 포착되었다. 분석 결과 악성 윈도우 커널 드라이버는 22년 말 랜섬웨어 공격에 사용된 푸어트리(POORTRY) 악성코드의 업데이트 버전으로, MS 윈도우 하드웨어 개발자 프로그램에서 도난당한 키를 사용해 서명된 윈도우 커널 드라이버이다. 공격자는 탈취하거나 유출된 교차 서명 인증서를 통해 서명된 업데이트된 POORTRY커널 드라이버를 배포하였으며, 이를 이용하여 해킹된 시스템에서 권한 상승을 하고 보안 에이전트와 관련된 프로세스를 중지하는 등의 기능을 수행한다.
◇최소한의 흔적만을 남겨 분석을 어렵게 하는 랩쳐(Rapture) 라는 랜섬웨어 발견
해당 랜섬웨어는 RSA 키 구성 파일을 사용하고 .net 실행파일로 컴파일 한다는 점에서 파라다이스 랜섬웨어와 유사하지만 더미다(Themida)를 이용하여 패킹하고 최소한의 흔적만을 남겨 분석을 어렵게 한 특징이 있다.
23년 6월에는 클롭(Clop) 랜섬웨어 그룹이 MFT 솔루션인 무브잇 트랜스퍼(Moveit Transfer)에서 SQL 인젝션 취약점을 이용하여 공격을 진행하는 것이 확인되었다. 분석 결과, 클롭 랜섬웨어는 이미 2년 전에 해당 취약점에 대해 이미 알고 있었으며, 2021년 7월부터 해당 취약점을 익스플로잇 할 수 있는 방법에 대해 여러 실험을 진행하였다는 점이 확인되었다. 하지만 클롭 조직은 무브잇 취약점을 이용한 공격을 진행하지 않고 있다가, 23년 6월 1일부터 공격을 시작하였으며, BBC, 영국항공 등 무브잇 트랜스퍼를 사용하는 많은 기업들이 피해를 입었다.
◇중소기업만 노리는 랜섬웨어인 에잇베이스(8base) 랜섬웨어의 활동 급증
에잇베이스 랜섬웨어는 22년 3월 처음 등장하였지만 활발한 활동을 하지 않았다. 이 랜섬웨어는 주로 보안이 취약한 중소기업들을 공격 대상으로 삼으며 23년 4~5월까지는 소수의 공격만 진행했지만, 6월부터 그 활동이 급증하였으며 현재까지 이미 80개가 넘는 조직이 해당 랜섬웨어에 공격을 당한 것으로 확인되었다. 심지어 23년 6월 한 달간 가장 많은 공격을 진행한 랜섬웨어 그룹 순위 중 2위를 차지하기도 하였다. 해당 랜섬웨어에 대해 분석을 한 결과 랜섬노트와 유출사이트가 랜섬하우스(RansomHouse) 랜섬웨어와 매우 유사하여 랜섬하우스와 관련이 있을 것으로 추정하였지만, 또 다른 분석가는 에잇베이스 랜섬웨어가 최근 공격에서 사용한 이메일 확장자가 포보스(Phobos) 랜섬웨어가 사용한 이메일 주소와 동일한 점을 이유로 포보스 랜섬웨어와 관련이 있는 것으로 추정하고 있다. 하지만 에잇베이스 랜섬웨어와 관련하여 확실한 건 아직 아무것도 없다.
한편, 이스트시큐리티는 랜섬웨어 감염으로 인한 국내 사용자 피해를 미연에 방지하기 위해 한국인터넷진흥원(KISA)과의 긴밀한 협력을 통해 랜섬웨어 정보 수집과 유기적인 대응 협력을 진행하고 있다.
★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★