상세 컨텐츠

본문 제목

2021년 1분기 랜섬웨어 동향... 이력서 사칭 Makop 공격 지속

POST

by ESTsoft 2021. 4. 16. 15:08

본문

오늘은 이스트시큐리티 대응센터(ESRC)가 발표한
2021년 1분기 랜섬웨어 동향과 랜섬웨어 통계 자료를 소개드리려고 합니다.

 

2021년 1분기 주요 랜섬웨어 동향

1) '비너스락커' 그룹이 유포하는 Makop 랜섬웨어 공격 꾸준히 발생
2) MS Exchange Server 
취약점 악용하는 DearCry, Black Kingdom 랜섬웨어 등장
3) 국내 유명 자동차 제조 기업, 랜섬웨어 공격으로 데이터 유출 피해 발생
4) Emotet, Netwalker 랜섬웨어 무력화 및 Ziggy 랜섬웨어 운영 종료

 

 


먼저 ESRC 발표에 따르면, 2021년 1분기에는 비너스락커 조직이 Makop 랜섬웨어 지속 활용한 정황이 포착되었는데요! 이메일 내 입사 지원서, 이력서, 포트폴리오 등으로 위장한 첨부파일 형태로 랜섬웨어가 지속 유포되었고, 랜섬웨어 공격 양상이 기존 공격 방식에서 새로운 기능을 추가하거나 여러 공격 기법을 결합한 형태로 점점 진화하고 있기 때문에 각별한 주의가 요구되고 있습니다.

또한, 지난 3월 초부터 이슈가 된 Microsoft Exchange 서버의 ‘ProxyLogon’ 취약점(CVE-2021-26855)을 악용하는
 DearCry, Black Kingdom 랜섬웨어도 주목할만한데요! 이 랜섬웨어들은 3월에 처음 등장해, 미국, 캐나다, 영국, 독일, 호주 등 전 세계 다양한 국가를 타깃으로 공격을 감행하고 있습니다.

이뿐만 아니라, 지난 1분기에는 Doppelpaymer 랜섬웨어 그룹 사건도 빼놓을 수 없는데요! Doppelpaymer 랜섬웨어 그룹이 운영하는 다크웹 사이트에서 실제 현대차와 현대글로비스 등 계열사 데이터가 대거 발견되었고, 이 데이터에는 제네시스 자동차 도면, 기업 재무 자료, 내부 직원 아웃룩 이메일 백업 파일 등 민감한 문서들도 포함된 것으로 알려졌습니다.

아울러 국제 수사 기관의 공조로 
Emotet, Netwalker 랜섬웨어 무력화되면서 Ziggy 랜섬웨어 운영자들은 스스로 운영을 중단하겠다 선언하고, 피해자들에게 복호화 키를 공개하기도 하였습니다.

이밖에 주요 이슈로는 기업용 랜섬웨어인 
Babuk Locker의 첫 등장, Ryuk 랜섬웨어 변종 발견, 랜섬머니 지불을 강요하기 위한 목적의 DDoS 공격과 언론인 및 피해자의 사업 파트너에게 음성 전화를 시도하는 등 새로운 전략을 추가한 Sodinokibi 랜섬웨 공격이 있었는데요!

 


ERSC에서 밝힌 
2021년 1분기에 새롭게 발견되었거나 주목할만한 랜섬웨어는 다음과 같습니다.

 

랜섬웨어 주요 내용
DearCry Microsoft Exchange 서버의 ProxyLogon 취약점을 악용하는 랜섬웨어로, 설치된 후 ‘msupdate’라는 비정식 윈도우 서비스 종료를 시도함. 파일 암호화를 위해 AES-256 및 RSA-2048을 사용하며, 암호화된 각 파일의 시작 부분에 'DEARCRY!' 문자열을 추가함.
Black Kingdom DearCry 랜섬웨어와 마찬가지로, Microsoft Exchange 서버의 ProxyLogon 취약점을 악용하는 랜섬웨어로, Pulse VPN 취약점을 악용하여 기업 네트워크를 해킹한 공격에도 사용된 바 있으며, 윈도우 실행파일로 컴파일된 Python 스크립트가 랜섬웨어 파일로 사용됨.
Ziggy 최근 운영을 중단하고 피해자에게 복호화 키 공개 및 랜섬 머니를 환불한 랜섬웨어로, SQL 파일 내 포함된 키를 사용할 수 있는 복호화 툴을 공개했으며, 피해자에게 지정 이메일 주소를 통해 비트코인 결제 증빙 등 랜섬 지불 내역을 보낼 것을 안내함.
Babuk Locker 주로 기업 피해자를 노리는 기업용 랜섬웨어로, '사람이 운영하는(human-operated)' 랜섬웨어다. 피해자에 따라 고유 확장자, 랜섬노트, Tor URL, 확장 프로그램 등을 다르게 지정하고 있으며, 코딩 형태가 전문적이지는 않지만 안전한 암호화 알고리즘을 사용해 파일 복구를 방지하는 고도화된 수법을 사용함. 또한, Elliptic-curve Diffie–Hellman 알고리즘이 포함된 안전한 암호화를 사용해 피해자가 파일을 무료로 복호화할 수 없도록 고도화된 수법을 사용함.
Ryuk  웜 기능을 갖춘 새로운 변종으로 재등장한 랜섬웨어로, 웜 기능을 통해 피해자의 로컬 네트워크 내에 있는 다른 장치로 감염을 확산하는 특징을 가진 것으로 분석됨. 실행되면 윈도우 RPC 접근이 가능한 모든 기기에 자기 자신을 확산시키며, 실행 파일을 식별된 네트워크 공유에 복사하는 방법으로 전파가 이루어짐. 예약 작업 생성을 통해 지속성을 확보함.
Sodinokibi  최근 피해자의 랜섬 지불을 강요하기 위해 DDoS 공격 및 언론인과 피해자의 비즈니스 파트너에게 음성 통화를 수행하겠다고 협박하는 전략을 추가한 랜섬웨어로, 홈페이지에 랜섬웨어 제휴 파트너에게 3계층과 7계층 DDoS 공격을 수행할 수 있는 유료 서비스를 제공한다고 안내함.
HelloKitty  비디오 게임 업체, 전력 회사, IT 서비스 기업 등을 노리는 랜섬웨어로, 탈취한 데이터 유출을 빌미로 사용자를 협박하는 이중 갈취 전략을 사용함. 랜섬노트에 피해 기업명, 개인정보, 탈취된 데이터 양 등의 정보가 포함되며, 랜섬 지불 기한을 1-2일로 제한하여 빠른 랜섬 지불을 유도하고 피해자의 추가 대응을 방지함.
Vovalex  Ccleaner 시스템 최적화 프로그램의 설치 파일로 위장하여 유포되는 랜섬웨어로, 디지털 서명이 포함된 정상 설치 파일을 사용해 사용자를 속이며, 랜섬노트에는 영어와 러시아어를 사용해 모네로(XMR) 암호화폐를 지불하도록 요구함.
DeroHE  윈도우 유틸리티 개발 업체 IObit 포럼으로 위장해 유포되는 랜섬웨어로, ZIP 첨부파일에는 디지털 서명된 합법적인 IObit 라이선스 관리자 프로그램 파일을 포함시키며, DLL 파일을 서명되지 않은 악성 버전으로 바꿔치기 하는 방법으로 공격을 수행함.

 


실제 이스트시큐리티가 발표한 랜섬웨어 통계 자료에 따르면, 2021년 1분기 알약을 통해 차단된 랜섬웨어 공격은 
총 15만4887건에 달한다고 하는데요! 이를 일간 기준으로 환산하면 일평균 약 1720건의 랜섬웨어 공격이 차단된 것으로 볼 수 있습니다.

해당 통계는 개인 사용자를 대상으로 무료 제공하는 공개용 알약의 ‘랜섬웨어 행위기반 사전 차단 기능’을 통해 차단된 공격만을 집계한 결과로, 패턴 기반 공격까지 포함하면 전체 공격은 더욱 많을 것으로 추정됩니다.

다만, 지난해 4분기 대비 1분기 총 랜섬웨어 공격수는 감소한 것으로 집계되었으며, 랜섬웨어가 기승을 부리기 시작한 
2019년부터 현재까지 약 2년간의 공격 추이도 전반적으로 감소하는 추세를 보이고 있습니다.

 

 

 


랜섬웨어 공격이 점차 지능화되고 고도화되는 만큼, 랜섬웨어 공격 피해를 예방하기 위해서는 주기적인 백업 및 안전한 보안 시스템 구축 등을 통해 미리 대비하는 자세가 중요합니다!

랜섬웨어와 관련된 자세한 내용은 
알약 공식 블로그를 통해 확인해보세요!

 

 

 

이스트시큐리티 알약 블로그

이스트시큐리티 공식 블로그입니다. 이스트시큐리티는 AI 기술을 활용한 사이버 위협 인텔리전스의 선도 기업이 되겠습니다.

blog.alyac.co.kr

 

관련글 더보기

댓글 영역