"랜섬웨어 기승, 그들이 변했다"

"랜섬웨어 기승, 그들이 변했다"
[이미지: AI Generated by TheTechEdge]
💡
Editor Pick
- 2024년 1분기 1,024건, 2분기 1,117건, 3분기 1,024건
- 랜섬웨어 그룹 활동의 변화, 새 공격 기법 발전, 데이터 유출 전략 변화

전세계 랜섬웨어 침해 사고가 끊이지 않고 있다. 한국인터넷진흥원의 '2024년 랜섬웨어 동향 보고서'에 따르면 2024년 랜섬웨어 총 피해 건수는 2024년 1분기 1,024건, 2분기 1,117건, 3분기 1,024건으로 집계됐다. 1분기와 3분기는 동일한 피해 건수를 기록했으며, 2분기에는 1분기 대비 약 9% 증가했다.

2024년 글로벌 랜섬웨어 동향의 주요 특징은 랜섬웨어 그룹 활동의 변화, 새로운 공격 기법 발전, 데이터 유출 및 판매 전략 변화, 산업별 표적화 증가, 랜섬웨어 운영 모델 간소화와 전문화 등이다.

랜섬웨어 그룹 활동의 변화와 재편: 주요 랜섬웨어 그룹의 활동이 법 집행 기관의 작전으로 일시 감소했으나, 새로운 RaaS 그룹들이 등장하며 생태계를 재편하고 있다. 특히 RansomHub는 급격한 성장을 통해 랜섬웨어 시장의 주요 그룹으로 자리 잡았다.

새로운 공격 기법과 사회공학적 전략의 발전: 랜섬웨어 공격이 기술적 해킹에서 나아가 Windows Quick Assist1)와 같은 기능을 악용하는 사회공학적 공격 방식으로 진화하며, 사용자 심리를 적극 활용하고 있다.

데이터 유출 및 판매 전략으로의 변화: 랜섬웨어 공격이 단순 암호화에서 데이터를 갈취하고 공개하거나, 제3자에게 판매하는 방식으로 수익 모델을 다각화했다.

산업별 표적화 증가: 제조업, 보건 산업, 기술 산업 등 특정 산업을 표적으로 삼는 랜섬웨어 공격이 증가했으며, 특히 제조업은 디지털 기술과 OT 네트워크 의존도로 인해 주요 타겟으로 부각되었다.

글로벌 랜섬웨어 표적 확장: 영어권 국가에서 벗어나 브라질, 인도, 스페인 등 디지털 인프라가 성장하는 국가로 표적이 확대되며 랜섬웨어 위협이 글로벌하게 확산되었다.

랜섬웨어 운영 모델의 간소화와 전문화: RaaS 그룹들이 다크웹을 통해 구체적인 운영 체계와 성과 평가 방식을 공개하며, 소규모 소프트웨어 회사처럼 효율적이고 전문화된 운영 방식을 도입하고 있다.

법 집행 기관의 지속적인 개입과 영향: 다국적 법 집행 기관의 협력으로 주요 랜섬웨어 그룹의 기반이 약화되었으며, 복호화 키 제공과 같은 지원으로 일부 피해 기업이 몸값을 지불하지 않고도 데이터를 복구할 수 있게 되었다.

공격 도구와 기술의 진화: 새로운 취약점과 고급 도구를 활용해 macOS, Linux, VMware ESXi4)와 같은 다양한 환경에서 랜섬웨어 공격을 확대하고, SonicWall 취약점(CVE-2024-40766) 및 Azure 도구를 악용한 사례가 발생했다.

피해 복구 비용과 몸값 상승: 3분기에는 데이터 암호화 성공률이 98%로 증가하며 공격이 치명적이 됐다. 피해 복구 평균 비용과 몸값도 전년 대비 두 배 이상 증가하는 등 경제적 피해가 급증했다.

한국인터넷진흥원은 "2024년 랜섬웨어 동향은 생태계의 분산화와 고도화가 진행됐다"며 "데이터 암호화와 판매, 협박이 결합된 공격 전략이 정교화된 만큼, 기업은 최신 보안 기술 도입과 사전 탐지 및 복구 체계 강화를 필수로 추진해야 한다"고 당부했다.

또한 "다국적 법 집행기관과의 협력 및 정보 공유를 통해 글로벌 사이버 위협에 공동 대응 이 중요하다"며 "능동적이고 지속적인 보안 강화와 함께 모든 조직과 기관이 선제 대응에 나서야 한다"고 강조했다.


나스카, 랜섬웨어로 개인정보 유출…사회보장번호까지 노출
미국 레이싱 단체 나스카(NASCAR)가 4월 발생한 랜섬웨어 공격으로 이름과 사회보장번호(SSN) 등 민감 정보를 탈취당했다고 28일(현지시간) 밝혔다. 나스카에 따르면 해커는 3월 31일부터 4월 3일까지 내부 네트워크에 불법 침입해 데이터를 외부로 반출했다. 조직은 4월 3일 의심 행위를 탐지하고 즉시 비상 대응 절차를 가동, 사이버 보안 전문업체와 함께 조사를
“2025 랜섬웨어 공격, 드래곤 포스가 노린다”
💡Editor Pick - 드래곤포스, 글로벌 확장하며 빠르게 진화하는 타깃 전략 - 직접 운영 인프라와 비전통적 협업 모델 - 징후와 대응: 내부 유출, 탐지, 그리고 선제보안 드래곤포스(DragonForce)는 2023년 말 등장이후 2025년 현재까지 독립 인프라와 빠른 확장 전략을 펼치고 있다. 북미, 유럽, 아시아, 중동 등 세계 각지 민간·공공 부문을

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자