"인터록 랜섬웨어, 기업 타깃 공격...데이터 복구 어려워"

"인터록 랜섬웨어, 기업 타깃 공격...데이터 복구 어려워"
[이미지 안랩]
💡
Editor’s Pick
- 암호화 정교함과 효율성 높인 구조 설계로 데이터 복구 어렵게 해
- 로컬 환경서 남은 흔적만으론 복호화 할 수 없도록 악성코드 설계

데이터 복구를 어렵게 만든 인터록 랜섬웨어가 발견돼 이용자들의 주의가 필요하다.

인터록(Interlock) 랜섬웨어 암호화 과정은 OpenSSL 라이브러리를 기반으로 구현된다. 고성능 암호화 처리와 키 관리 기능을 통해 AES와 RSA 알고리즘을 효과적으로 결합해 파일을 암호화한다.

이 랜섬웨어는 공격자가 암호화 정교함과 효율성을 높인 구조로 설계해 피해자의 데이터 복구를 어렵게 만든다. 파일 암호화 작업 후 별도로 네트워크 통신 행위가 발생하지 않는다. 공격자는 로컬 환경서 남은 흔적만으론 복호화를 진행할 수 없도록 랜섬웨어 악성코드를 설계했다.

랜섬노트에는 토르(Tor) 네트워크 기반의 협상 사이트 URL이 포함돼 있다. 피해자는 해당 사이트에 접속해 공격자와 직접 협상을 진행하도록 유도된다. 또한 랜섬노트에는 GDPR, GLBA, HIPAA, CCPA, NYDFS 사이버 보안 규정, DPA 2018 등 주요 법률 위반 가능성을 경고한다. 공격자는 네트워크 침해가 성공했다는 협박성 메시지를 통해 피해자에게 압박을 가한다.

인터록 랜섬웨어는 초기에 메인(main) 코드를 암호화하거나 난독화해 숨겨 뒀다가 실행 시점에만 코드 패치를 수행해 메모리에 풀어낸다. 실행 순간에만 랜섬웨어 원본 코드가 메모리에 나타난다. 공격자가 탐지를 피하면서 정상으로 동작할 수 있기 위함이다.

랜섬웨어는 모든 드라이브를 순회하며 암호화를 시도한다. 또한 심볼릭 링크(symbolic link) 접근을 활성화해 심볼릭 링크로 연결된 파일에 접근해 암호화한다.

공격자는 협상용 랜섬노트, 필요한 폴더, 확장자, 파일 등은 암호화에서 제외 시켰다. 이는 이미 암호화된 파일을 재감염 시키는 것을 방지하고, 피해자가 랜섬노트를 확인해 협상을 진행할 수 있도록 하기 위함이다.

암호화 감염 확장자(“.!NT3RLOCK”)로 파일 명을 변경하고, 로컬 환경에서는 파일을 복호화 할 수 있는 단서가 남지 않는다.

대부분 랜섬웨어는 윈도우(Windows)에서 기본으로 제공하는 암호화 기능을 활용한다. 하지만, 인터록 랜섬웨어는 암호화 과정에서 OpenSSL 라이브러리를 기반으로 구현된 방식이 사용된다. 이 라이브러리는 암호화 성능과 키 관리 기능을 갖추고 있어, 공격자는 AES와 RSA 알고리즘을 효율적으로 결합해 파일을 암호화할 수 있도록 한다.

안랩은 "사용자는 랜섬웨어에 대비해 중요 데이터를 서비스망과 분리된 오프사이트에 백업하고, 백업 저장소에 대한 접근 통제 및 정기적인 복구 훈련을 해야 한다"며 "단순한 백업을 넘어, 백업 시스템 자체의 보안성과 복구 가능성을 확보하는 전략적 대응이 필수"라고 밝혔다.


″랜섬웨어 기승, 그들이 변했다”
💡Editor Pick - 2024년 1분기 1,024건, 2분기 1,117건, 3분기 1,024건 - 랜섬웨어 그룹 활동의 변화, 새 공격 기법 발전, 데이터 유출 전략 변화 전세계 랜섬웨어 침해 사고가 끊이지 않고 있다. 한국인터넷진흥원의 ’2024년 랜섬웨어 동향 보고서’에 따르면 2024년 랜섬웨어 총 피해 건수는 2024년 1분기 1,024건, 2분기 1,
랜섬웨어 조직 퀼린, 랜섬웨어 감염 ‘다올이앤씨’ 정보 공개
💡Editor’s Pick - 퀼린, 포스코 에코 & 챌린지, 삼성 C&T 코퍼레이션 등 비밀유지계약서 - 713명 개인정보 공개...”김정은 동지께 전달할 준비돼 있다” 협박 콘크리트 구조물 생산 기업 ‘다올이앤씨’ 정보가 다크웹에 올라온 정황이 포착됐다. 랜섬웨어 해킹 조직 퀼린(Qilin)이 지난 20일 자신이 운영하는 다크웹에 ‘다올이앤씨’ 기업을 소개하며, 샘플정보를 공개했다. 해커는
나스카, 랜섬웨어로 개인정보 유출…사회보장번호까지 노출
미국 레이싱 단체 나스카(NASCAR)가 4월 발생한 랜섬웨어 공격으로 이름과 사회보장번호(SSN) 등 민감 정보를 탈취당했다고 28일(현지시간) 밝혔다. 나스카에 따르면 해커는 3월 31일부터 4월 3일까지 내부 네트워크에 불법 침입해 데이터를 외부로 반출했다. 조직은 4월 3일 의심 행위를 탐지하고 즉시 비상 대응 절차를 가동, 사이버 보안 전문업체와 함께 조사를

Read more

해커, 의료관련 학회 의료진 개인정보 다크웹에 공개

해커, 의료관련 학회 의료진 개인정보 다크웹에 공개

💡Editor’s Pick - 지난 24일 밤 9시 45분경 국내 의료진 개인정보 데이터 다크웹에 공개 - 다크웹에 공개된 모든 아이디, 의료관련 학회 가입자 다크웹에 임상강사, 군의관 등 국내 의료진의 개인정보가 올라온 정황이 포착됐다. 다크웹 사이트 기준으로 지난 24일 밤 9시 45분경 닉네임 '129582'를 사용하는 해커가 국내 의료진의

By CheifEditor
[칼럼] SW 공급망 보안 강화, ‘디지털 면역체계’ 구축해야

[칼럼] SW 공급망 보안 강화, ‘디지털 면역체계’ 구축해야

💡Editor’s Pick - 유기적인 취약점 관리와 정보 공유로 자율보안 생태계 조성해야 - SW 공급망 보안, 생존 문제로 고객 신뢰와 기업 경쟁력 담보 핵심 가치 [칼럼 장운영 금융보안원팀장] 날로 지능화되는 사이버 공격에 취약점 관리는 보안 생태계 전반의 체질 개선이 시급한 과제로 떠올랐다. 금융보안원은 소프트웨어(SW) 공급망 보안 강화 전략을 추진한다.

By CheifEditor
나이트스파이어 랜섬웨어, 이중 갈취 전략으로 전세계 기업 노려

나이트스파이어 랜섬웨어, 이중 갈취 전략으로 전세계 기업 노려

💡Editor’s Pick - 미국, 일본, 태국, 홍콩, 영국 등 전세계 기업 타깃으로 이중 협박 - 협상 위해 ProtonMail, OnionMail, Telegram 채널 등 통신 채널 제공 이중갈취로 전세계 기업을 노리는 나이트스파이어 랜섬웨어가 활개를 치고 있어 기관과 기업의 주의가 요구된다. 나이트스파이어(NightSpire)는 DLS(Dedicated Leak Sites) 사이트를 운영하며, 피해 정보와

By CheifEditor
누리랩, 가짜 PASS 인증 피싱 시도 증가

누리랩, 가짜 PASS 인증 피싱 시도 증가

💡Editor’s Pick - 신뢰도 높은 본인 인증 서비스 PASS 앱 모방해 개인 정보 탈취 - 평소 자주 사용 인증 서비스, 공식 앱인지 반드시 확인 중요 누리랩이 28일 본인 인증 서비스인 PASS 앱을 모방한 피싱 시도가 최근 증가하고 있다며 이용자들의 각별한 주의를 당부했다. 누리랩의 AI 기반 안티 피싱 솔루션 ‘에스크유알엘(

By CheifEditor