이스트시큐리티 “3분기 알약 랜섬웨어 행위 기반 차단 건수 6.9만”

이스트시큐리티 “3분기 알약 랜섬웨어 행위 기반 차단 건수 6.9만”

이뉴스투데이 2024-10-30 10:15:00 신고

3줄요약
[사진=이스트시큐리티]
[사진=이스트시큐리티]

[이뉴스투데이 이승준 기자] 이스트시큐리티는 2024년 3분기 ‘알약’의 랜섬웨어 행위기반 사전 차단 기능을 통해 총 6만9582건의 랜섬웨어 공격을 차단했다고 30일 밝혔다.  즉 하루 평균 755건의 랜섬웨어 공격이 차단된 셈이다.

이스트시큐리티는 올해 3분기 주요 랜섬웨어 동향으로 △ESXi, 랜섬웨어 공격자들의 주요 공격 타깃으로 부상 △리눅스 시스템을 타깃으로 하는 랜섬웨어 증가 △랜섬웨어 조직의 공격 전술 변화 △3분기 새로 등장한 RaaS 소개를 등이다.

ESXi는 VM웨어의 하이퍼바이저로, ESXi 서버를 장악하면 해당 서버에서 동작하는 다양한 가상 머신에 영향을 미칠 수 있어 랜섬웨어 공격자들의 주요 공격 대상으로 자리매김했다.   

6월 ESXi에서 인증 우회 취약점(CVE-2024-37085)이 발견된 이후, 아키라(Akira) 및 블랙바스타(BlackBasta), 블랙바이트(Black Byte) 등 다수의 해킹 그룹이 공격에 해당 취약점을 적극적으로 악용했다.  

최근 발견된 플레이 랜섬웨어의 변종 역시 VM웨어 ESXi 환경을 대상으로 공격하도록 설계된 것으로 확인돼 VM웨어 ESXi를 타기팅하는 랜섬웨어의 공격은 지속되고 더욱 거세질 것으로 예상된다. 

윈도우보다 상대적으로 안전하다고 간주된 리눅스 서버를 공격하는 랜섬웨어도 증가하고 있다.  

말록스(Mallox) 랜섬웨어의 변종도 발견됐다. 윈도우 시스템만을 공격 대상으로 한 기존과 다르게 리눅스 시스템도 공격할 수 있도록 업데이트됐다. 

크립티나(Kryptina)코드를 기반으로 하는 새로운 맬록스(Mallox) 랜섬웨어 변종도 추가로 발견됐다. 이 새로운 변종은 크립티나(Kryptina)라는 랜섬웨어의 유출된 코드를 기반으로 하고 있으며, 역시 리눅스 시스템에서의 공격을 위해 설계됐다.  

크립티나는 2023년 말 리눅스 시스템을 대상으로 하는 저비용 서비스형 랜섬웨어(RaaS)로 출시됐지만 많은 주목을 받지는 못했다. 하지만 2024년 2월 해킹 포럼에 소스코드가 유출됐고, 공격자들이 유출된 크립티나의 소스코드를 활용해 말록스 랜섬웨어 변종을 제작했다. 이렇게 제작된 변종은 'Mallox Linux 1.0' 라고 명명됐다.  

랜섬웨어 공격 전술이 변화하고 있는 가운데, 최근 발견된 Qilin 랜섬웨어 변종이 주목받고 있다. 이 변종은 특정 엔드 포인트에서 크롬(Chrome) 브라우저에 저장된 자격증명을 탈취하며, 탈취한 자격증명을 이용해 다단계 인증(MFA)이 설정되지 않은 VPN을 통해 네트워크 접근을 시도한다. 

볼케이노 데몬(Volcano Demon) 그룹이 배포하는 루카락커(LukaLocker)는 윈도우와 리눅스 시스템을 타깃으로 하며, 공격자는 관리자 자격 증명을 활용해 피해자의 네트워크에 침투한다. 특이한 점은 익명의 번호로 빈번히 전화를 걸어 피해자를 압박한다는 것이다. 

코스믹비틀(CosmicBeetle) 조직이 만든 SC랜섬(ScRansom)이라는 랜섬웨어도 발견됐다. SC랜섬은 스카랩(Scarab) 랜섬웨어가 개선된 버전으로, 주로 유럽, 아시아, 아프리카 및 남미의 중소기업을 타깃으로 하며 주로 무차별 대입 공격과 알려진 보안 취약점을 활용해 침투하는 것으로 확인됐다.

코스믹비틀 조직은 랜섬허브(RansomHub)와 협력해 공격력을 강화했으며, 락비트를 모방해 더 많은 몸값을 요구하기도 한다. 

3분기에도 새로운 RaaS 그룹들이 등장했다. 시카다3301(Cicada3301)은 3분기에 새롭게 등장한 RaaS 그룹으로, 과거의 유명한 암호학 퍼즐의 이름을 차용했다. 러스트(Rust)로 작성돼 크로스플랫폼을 지원하며 주로 VM웨어 ESXi와 같은 가상화 환경을 공격 대상으로 삼고 있다. 

다른 랜섬웨어들과 마찬가지로 이중 갈취 방식을 사용하며, ALPHV/블랙캣과의 상당한 유사성이 있어 시카다3301이 ALPHV/블랙캣의 핵심 인원이 만든 것으로 추정되고 있다.  

엘도라도(Eldorado)는 올해 3월에 처음 등장한 RaaS로 고(Go) 언어로 작성됐으며, 주로 윈도우와 ESXi 환경을 타깃으로 삼는다. 엘도라도는 사용자에게 맞춤형 암호화 옵션을 제공하며, 피해자의 데이터를 암호화한 후 몸값을 요구하는 방식으로 운영된다. 이 랜섬웨어는 빠르게 성장하며 다양한 산업에서 피해를 입히고 있다 

이외에도 락비트3.0(LockBit3.0) 빌더를 사용해 제작된 브레인사이퍼(Brain Cipher)가 발견됐는데, 이 랜섬웨어는 특별히 맞춤형으로 제작된 버전을 이용해 인도네시아의 국가 데이터 센터(Pusat Data Nasional)를 공격하기도 했다. 

이스트시큐리티 ESRC 관계자는 “랜섬웨어 공격자들이 피해를 극대화시키고자 ESXi와 같은 가상화 솔루션을 주요 타깃으로 삼고 있다”며 “보안 담당자들이 최신 보안 패치를 신속히 적용하고, 사용자 접근 권한을 철저히 관리하며, 정기적인 교육과 모니터링을 통해 사이버 공격에 대한 예방 및 대응 체계를 강화해야 한다”고 말했다.

Copyright ⓒ 이뉴스투데이 무단 전재 및 재배포 금지

실시간 키워드

  1. -
  2. -
  3. -
  4. -
  5. -
  6. -
  7. -
  8. -
  9. -
  10. -

0000.00.00 00:00 기준

이 시각 주요뉴스

당신을 위한 추천 콘텐츠

알림 문구가 한줄로 들어가는 영역입니다

신고하기

작성 아이디가 들어갑니다

내용 내용이 최대 두 줄로 노출됩니다

신고 사유를 선택하세요

이 이야기를
공유하세요

이 콘텐츠를 공유하세요.

콘텐츠 공유하고 수익 받는 방법이 궁금하다면👋>
주소가 복사되었습니다.
유튜브로 이동하여 공유해 주세요.
유튜브 활용 방법 알아보기