'언더그라운드' 랜섬웨어 갱단 '묻지마' 타깃 공격

'언더그라운드' 랜섬웨어 갱단 '묻지마' 타깃 공격
[이미지 안랩]
💡
Editor’s Pick
- 국가와 산업, 기업 규모 상관없이 기업 표적 공격...전세계 확산 추세
- 로컬 환경서 남은 흔적만으론 복호화 할 수 없도록 랜섬웨어 설계

언더그라운드(Underground) 랜섬웨어 갱단이 대한민국을 포함, 전세계 산업 기업들을 타깃으로 랜섬웨어 공격을 가하고 있다. 기업과 기관의 각별한 주의가 요구된다.

언더그라운드 조직의 랜섬웨어는 2023년 7월 초에 처음 확인됐다. 이후 활동이 알려지지 않았다가, 2024년 5월 새로운 DLS(Dedicated Leak Sites)가 알려지면서 활동을 계속 이어온 것으로 확인됐다. 다른 랜섬웨어 갱단과 같이 감염된 시스템의 파일을 암호화하고 피해 기업의 민감 데이터를 탈취한다. 몸값이 지불되지 않는 경우 데이터를 공개한다.

언더그라운드 랜섬웨어 갱단 피해 기업 명단에는 아랍에미리트, 미국, 프랑스, 스페인, 호주, 독일, 슬로바키아, 대만, 싱가포르, 캐나다, 한국 등 다국적 기업들이 포함돼 있다. 산업별로는 건설, 인테리어, 제조, IT 등 다양한 분야의 기업들이 피해를 입었다.

연간 매출 규모도 2천만 달러에서 6억5천만 달러에 이르기까지 규모를 가리지 않는다.이 랜섬웨어 그룹은 국가와 산업, 기업 규모에 상관없이 광범위한 기업들을 표적으로 삼고, 전세계적으로 확산되는 추세다.

원본파일과 암호화된 파일의 구조 변화 [이미지 안랩]

랜섬웨어는 난수 생성(RNG) 알고리즘과 AES 대칭키 암호화, RSA 비대칭키 암호화 기법을 조합해 파일을 암호화한다. 암호화된 각 파일은 서로 다른 AES 키를 사용한다. 해당 키 관련 정보는 파일의 끝부분에 추가로 삽입된다.

특징은 파일 암호화 작업 이후 별도로 네트워크 통신 행위가 발생하지 않는다. 즉, 공격자는 로컬 환경서 남은 흔적만으론 복호화를 진행할 수 없도록 랜섬웨어 악성코드를 설계한 것이다.

AES 관련 정보를 암호화할때 사용되는 RSA 공개키는 악성코드 내부에 하드코딩이 사전에 돼 있었다. 공격자가 암호화된 파일을 복호화할 경우 RSA 개인키를 이용해 AES 키를 복호화할 수 있다. 즉, 공격자는 별도 C2 통신 없이 파일만 확보하면 복호화 과정을 진행할 수 있다.

파일 크기에 따라 저용량, 일반, 대용량 파일로 구분된다. 저용량 파일 경우 파일 전체를 암호화하지만 크기가 큰 파일일수록 파일의 맨 위, 아래와 중간 부분은 일정 크기만큼 갭을 둔다. 암호화하는 스트라이프(Stripe) 방식을 사용한다.

랜섬노트에선 데이터 암호뿐 아니라 보안 취약점 진단, 보안 강화 조언, 데이터 복구 지원 등 추가 서비스 제공을 홍보한다. 토르(Tor) 사이트 URL과 로그인 정보를 제공하고, 이 사이트에서 협상이 가능하도록 했다.

또한, 랜섬노트는 공격 대상 시스템 IP와 탈취된 정보에 관한 문구가 악성코드 내부에 사전에 삽입돼 있는 게 확인됐다. 이는 곧, 랜섬웨어 실행 이전에 이미 시스템 침해가 이뤄졌음을 의미한다.

공격자는 사전 정찰을 통해 특정 PC를 공격 대상으로 선정하고, 맞춤형으로 변형된 랜섬웨어를 유포한다. 이 랜섬웨어 악성코드는 무차별적인 대규모 유포보다는 사전 침투, 정보 수집, 대상 지정, 맞춤형 랜섬웨어 배포라는 고도화된 공격 절차를 따른다.

이에 대해 안랩은 "랜섬웨어에 대비해 중요 데이터를 서비스망과 분리된 오프사이트에 백업하고, 백업 저장소에 대한 접근 통제 및 정기적인 복구 훈련을 수행해야 한다"며 "백업 시스템 자체 보안성과 복구 가능성을 확보하는 전략적 대응이 필수"라고 당부했다.


랜섬웨어 조직 퀼린, 랜섬웨어 감염 ‘다올이앤씨’ 정보 공개
💡Editor’s Pick - 퀼린, 포스코 에코 & 챌린지, 삼성 C&T 코퍼레이션 등 비밀유지계약서 - 713명 개인정보 공개...”김정은 동지께 전달할 준비돼 있다” 협박 콘크리트 구조물 생산 기업 ‘다올이앤씨’ 정보가 다크웹에 올라온 정황이 포착됐다. 랜섬웨어 해킹 조직 퀼린(Qilin)이 지난 20일 자신이 운영하는 다크웹에 ‘다올이앤씨’ 기업을 소개하며, 샘플정보를 공개했다. 해커는
랜섬웨어 공격 1년 새 25% 급증…사상 최고치 기록
💡Editor’s Pick - 지난 2월 한 달 새 1천 건 넘는 공격 발생, 월간 기준 최대치 경신 - 전체 공격의 47% 미국서 발생...올해 42개국서 공격 보고 글로벌 확산 최근 1년 새 랜섬웨어 공격이 25% 급증한 것으로 나타났다. 국내 금융권을 비롯해 해외에서도 피해가 발생하고 있는 만큼 기업과 기관은 랜섬웨어 피해
[단독] 웰컴금융 그룹 자회사, 랜섬웨어 감염...다크웹에 공개
💡Editor’s Pick - 웰컴금융그룹 자회사 지난 7월 랜섬웨어 감염 - 랜섬웨어 조직 퀼린, 17일 다크웹에 웰릭스캐피탈 샘플 정보 공개 웰컴금융그룹의 자회사 중 한 곳이 랜섬웨어 공격을 받은 것으로 확인됐다. 이러한 가운데 웰컴금융그룹 자회사 중 한 곳 데이터가 다크웹에 올라온 정황이 포착됐다. 랜섬웨어 조직 퀼린(Qilin)은 전세계를 타깃으로 랜섬웨어 공격을

Read more

SKT, 개인정보 유출 1348억원 과징금 폭탄 받아

SKT, 개인정보 유출 1348억원 과징금 폭탄 받아

💡Editor’s Pick - SKT, 1천347억9천100만원 과징금과 960만원의 과태료 부과 - 4월 SKT 코어·관리망 침투, 총 2,324만4,649명 유출 개인정보보호위원회가 사상 최대 규모의 이동통신 개인정보 유출사고와 관련해 SKT에 1천347억9천100만원의 과징금과 960만원의 과태료를 부과했다. 개인정보위는 27일 제18회 전체회의에서 SKT의 개인정보 보호법 위반 행위에 대한 제재처분을 의결하고, 유심(USIM) 정보

By CheifEditor
압축 해제, 패츠 트래버설 취약점 주의!

압축 해제, 패츠 트래버설 취약점 주의!

💡Editor’s Pick - 공격자가 상대경로 사용해 파일 수정, 생성 등 공격할 수 있어 - 사용자가 파일 실행하지 않고 압축 해제만으로도 공격자 악용 가능 사용자 입력을 검증하지 않아 발생하는 패츠 트래버설(Path Traversal) 보안 취약점이 발견됐다. 취약점 공격에 피해를 입지 않도록 기관과 기업은 각별한 주의가 필요하다. 이 취약점은 공격자가 상대경로

By CheifEditor
행안부, '재난정보 전달체계 개선 대책' 발표

행안부, '재난정보 전달체계 개선 대책' 발표

💡Editor’s Pick - '지자체-마을-취약계층' 등 3중 전달망 연결, 재난문자 중복 최소화 - 위급한 상황, 휴대전화 최대볼륨 울리는 긴급재난문자 발송으로 개선 정부가 지자체·마을·취약계층을 연결하는 다층적 재난정보 전달체계를 마련한다. 국민이 재난 상황에서 안전 정보를 받을 수 있게 하기 위함이다. 그동안 재난문자는 모호한 내용·과다 발송·고령층 미수신

By CheifEditor
보건복지부, '나의건강기록' 앱 의료정보 한 눈에 '확인'

보건복지부, '나의건강기록' 앱 의료정보 한 눈에 '확인'

💡Editor’s Pick - 보건복지부 국가 의료정보 중계 플랫폼 연계 완료 - 상급종합병원 등 1264개 기관 참여, 앱에서 진료·투약 등 정보 확인 - 국가건강검진 결과와 자녀 예방접종, 24시간 운영 병원·약국 정보 확인 ‘나의건강기록’ 애플리케이션을 통해 자신의 의료 정보를 직접 확인할 수 있게 됐다. 보건복지부는 전국 47개 상급종합병원과 ‘건강정보

By CheifEditor