랜섬웨어 공격자들, 비즈니스 파트너 아니다

랜섬웨어 공격자들, 비즈니스 파트너 아니다
[이미지: AI Generated by TheTechEdge]
💡
Editor Pick
- 랜섬웨어 피해자 절반 가까이 몸값 지불
- 공격자 협상 방식 변화, 신뢰도 일시적 상승
- 예방과 백업이 유일한 대책, 기업 실무자 스트레스 증가

예스24(Yes24)가 랜섬웨어 공격자와 협의했던 것으로 보이는 가운데, 랜섬웨어 피해자들 중 절반 가까이가 공격자들이 요구한 돈을 지불한 것으로 조사됐다. 데이터를 보호하기 위한 사용자들의 노력이 의미 있게 향상되지 않고 있는 가운데, 범인들의 요구 수위가 지속적으로 낮아지고 있기 때문이다. 보안 업체 소포스(Sophos)가 약 3400명의 기업 IT 및 보안 담당자들을 대상으로 조사한 내용이다.

이번에 발표된 ‘소포스 랜섬웨어 상태(Sophos State of Ransomware)’ 보고서에 따르면 전체 랜섬웨어 피해자의 49%가 범인들에게 돈을 지불했다고 한다. 작년 보고서의 56%보다 감소한 수치이지만, 최근 6년 동안의 기간만 떼어놓고 보면 두 번째로 높다. “랜섬웨어에 공격자들에게 돈을 지불하지 말자”는 수사기관과 보안 업계의 외침이 아직까지는 제대로 반영되지 않고 있다고 할 수 있다.

점점 비즈니스맨이 되어가는 공격자들
범인들의 협상 태도가 달라지고 있다는 게 큰 요인으로 보인다. 특히 ‘데이터 복구’의 질적 강화가 눈에 띈다. 랜섬웨어로 인해 암호화 된 데이터를 성공적으로 복구한 피해자가 전체의 97%인 것으로 나타난 것이다. 이 97% 중 절반 가까이(49%)가 범인들에게 돈을 지불하고서 복호화 키를 받은 것으로 조사됐다. 그 외에는 백업 데이터를 가지고 스스로 복구했다고 한다. 주목해야 할 건 수치 자체가 아니라 흐름이다. 백업으로 데이터 복구에 성공한 비율은 지난 6년 중 최하위이고, 공격자들에게 돈을 내고 데이터 복구에 성공한 비율은 동기간 2위이기 때문이다. 자가 복구 능력은 떨어지고, 범인들이 제대로 된 복호화 키를 거래하기 시작했다는 뜻이다.

범인들이 올바로 작동하는 복호화 키를 피해자들에게 제공한다는 건 커다란 의미를 갖는다. ‘랜섬웨어 공격자들에게 돈을 내지 말라’는 주장의 가장 중요한 이유 중 하나가 ‘범인들에게 돈을 준다고 해서 데이터가 올바로 복원된다고 보장할 수 없다’였다. 범인들의 신뢰도가 낮기 때문에 돈이라도 아끼라는 의미였는데, 이제 그 신뢰도가 점점 올라오고 있다는 것이 이번 조사를 통해 드러난 것. 복원만큼은 제대로 해주자는 암묵적 합의가 랜섬웨어 산업 내에 보편화 되고 있는 것으로 보인다.

이번 조사에 의하면 범인들이 요구한 돈의 평균 금액이 한 해 전 200만 달러에서 130만 달러로 줄어들었다고 한다. 더 중요한 건, 피해자들이 실제 지불한 돈이 전년도 200만 달러에서 100만 달러로 절반이나 줄어들었다는 것이다. 한 해 전만해도 요구한 돈을 액면가 그대로 다 받았던 범인들이, 이제는 협상을 통해 대폭 할인가를 받기 시작했다는 의미가 된다. 피해자들의 주머니를 열기 위해 비즈니스 전략을 수정한 것으로 풀이 된다.

‘실제로 낸 돈은 얼마인가?’라는 항목에서 이번 조사에 참여한 응답자들 중 29%만이 요구액과 동일한 돈을 지불했다고 답했다. 절반 이상인 53%는 요구보다 적게 지불했다고 답했다. 다만 18%는 범인들이 최초 요구한 것보다 더 많이 지불했다고 밝혔다. 통계에는 나와 있지 않지만 랜섬웨어 산업 전체적으로는 수입이 적잖이 줄었을 것으로 예상된다.

그만큼 피해자들의 총 피해액도 어느 정도 줄어든 것으로 보인다. 범인들에게 낸 돈을 제외한 복구 비용을 조사했을 때 전년 대비 44% 줄어든 것으로 집계됐다. 2024년 273만 달러였던 것이, 2025년 153만 달러로 계산된 것. 게다가 복구 속도도 빨라져(1주일 내 완전 복구 성공률이 35%에서 53%로 증가) ‘보이지 않는 피해액’ 역시 감소했을 수밖에 없다.

그렇다고 ‘랜섬웨어 피해’가 가벼워진 건 아니다. 일단 랜섬웨어 공격을 한 번이라도 겪은 담당자들 중 41%는 향후 공격에 대한 불안과 스트레스가 증가했다고 증언했다. 34%는 공격을 미리 막지 못한 것에 대한 죄책감에 시달리고 있다고 밝혔고, 40%는 경영진의 압박이 크게 늘었다고 답했다. 31%는 이런 스트레스 요인들로 인해 결근한 경험이 있다고 했으며, 25%는 팀장이 교체됐다고까지 알렸다. 기업이 입는 평균 피해액이 줄어들고, 랜섬웨어 산업 전체의 수익이 줄었지만, 피해 당사자가 받는 압박은 여전하다고 볼 수 있다.

랜섬웨어 공격자들, 비즈니스 상대가 아니다
랜섬웨어 산업 내 조직들이 일반 기업 형태로 운영된다는 건 더 이상 비밀이 아니다. 랜섬웨어 공격자들이 아무리 기업 형태로 일을 운영하고 자신들의 행적을 포장한다고 해도, 이들이 비즈니스 파트너가 되는 건 아니다. 협상 금액을 절반으로 낮춰준다고 해도, 그것이 혜택인 것은 아니다. 데이터 복호화를 약속 그대로 이행해 준다고 하더라도, 이들이 믿을만한 부류가 되는 것도 아니다. 이들은 여전히 누군가의 실수나 약점(이는 다음 섹션에 설명된다)을 파고들어 적지 않은 돈을 내도록 만드는 범죄자들이다.

랜섬웨어 산업은 그 어떤 면으로도 상대방(즉, 피해자)에게 이익을 주지 않는다. 혹자는 ‘보안 경각심’ 및 ‘정보 보호 강화’가 이득일 수 있다고 말하기도 한다. 하지만 이들을 통해 얻는 보안 경각심이란 것은 수많은 사례를 통해 입증됐지만 일회성에 단발성으로 그칠 확률이 높을 뿐더러, 실제 랜섬웨어 피해를 겪지 않더라도 이미 수많은 사건들을 통해 충분히 얻을 수 있다. 즉, ‘이번 사건을 통해 보안이 강화됐다’는 건 ‘랜섬웨어 때문에 회사가 망했다’보다 조금 나은 수준의 차악에 불과하지, 이익이라고 할 수 없다는 것이다.

반면 랜섬웨어 공격자들에게 돈을 내면 한 푼 한 푼이 랜섬웨어 산업 전체에 이득이 된다. 랜섬웨어 공격자들은 자신들의 성공 경험을 가지고 더 많은 공격을 이어가기 때문이다. 익스플로잇 해봤던 취약점, 협상의 톤앤매너, 얻어낸 돈 모두가 후속 공격의 훌륭한 자본이 된다. 그러면 또 다른 피해자가 발생하고, 심지어 한 번 랜섬웨어에 당했다가 협상을 통해 데이터를 복구한 피해자가 다시 한 번 공격에 당할 수도 있다. 예를 들어 블랙수트(BlackSuit)라는 랜섬웨어의 경우, CDK글로벌(CDK Global)이라는 회사와 협상을 하면서 동시에 두 번째 공격을 기획해 감행하기도 했었다. 랜섬웨어 공격자들에게 돈을 준다는 건 ‘이번 사건에 작동하는 복호화 키를 제공받는다’는 의미이지, ‘영원히 공격하지 않겠다는 약속’을 받는 게 아니다.

왜 랜섬웨어에 계속 당하는가?
랜섬웨어라는 말이 일반인들 사이에서도 통용된 지 벌써 수년 째인데도 여전히 피해자들이 속출하는 이유는 무엇일까? 소포스가 조사한 바에 따르면 ‘취약점 익스플로잇’이 가장 주된 이유라고 한다. 전체 랜섬웨어 공격의 32%가 취약점 익스플로잇 공격을 통해 성사됐다. 그 다음은 ‘크리덴셜 탈취’로, 전체 공격의 23%인 것으로 조사됐다. ‘취약점 패치’와 ‘크리덴셜 보호’와 같은 ‘운영 및 관리’의 영역이 지속적으로 중요한 이슈로 남아 있다는 의미다.

취약점이 조직에 문제가 되는 이유는 크게 세 가지다. 취약점을 찾아내거나 다룰 인력 및 전문성이 부재하다는 게 하나, 적절한 보안 솔루션이 없다는 게 둘, 세상에 알려지지 않은 취약점이 존재한다는 게 셋이다. 처음 둘은 기업의 투자(즉 경영진의 결단)가 필요하고, 마지막은 보안 취약점 소식에 대한 지속적인 관심을 요구한다. 크리덴셜 보호는 보안 담당자 외에 디지털화 되어가는 세상에 살아가는 모든 사용자들이 반드시 가져야 할 생활 습관에 가깝다. 아직 그 습관이 보편적으로 자리를 잡지 못하고 있는 게 현실이다. 지속적인 사용자 대상 교육과 올바른 정책 수립으로 다룰 문제다.

공격자들은 어떤 경로로 이런 문제들을 공략했을까? 이메일이 19%로 1위, 피싱이 18%로 아슬아슬한 2위를 기록했다. 이 두 가지 역시 고질병처럼 남아 있는 대표적 공격 경로라고 할 수 있다. 이메일을 비롯해 문자나 SNS 등을 통해 전달되는 악성 링크 및 파일을 무심코 누르는 행위만 근절돼도 랜섬웨어를 크게 예방할 수 있다는 결론에 도달 가능하다.

다른 유형의 사이버 공격과 달리 랜섬웨어는 ‘예방’을 우선적으로 여겨야 한다. 후속조치가 중요하지 않다는 건 아니지만, 중요도와 효과에 있어 예방에 미치지 못한다. 예방 조치는 다음과 같다.

  1. 주기적으로 데이터를 백업해, 별도의 네트워크에 보관한다. 백업된 데이터가 있다면 랜섬웨어 공격자들과 말 한 마디 섞을 필요가 없다.
  2. 주기적으로 취약점을 찾아내고 패치한다. 랜섬웨어 공격자들의 작업 난이도를 높이는 효과를 갖는다. 공격자들은 난이도 높은 작업을 선호하지 않으므로, 다른 표적을 찾는다. 즉, 당신은 일단 안전해질 수 있다.
  3. 주기적으로 크리덴셜을 바꾸거나 비밀번호 관리 프로그램을 사용한다. 이 역시 2)번과 같은 효과를 갖는다.
  4. 주기적으로 네트워크 내 활동 사항들과 로그를 확인한다. 최대한 빠르게 이상 현상을 찾아낼 수 있으므로 피해를 줄일 수 있게 된다.

랜섬웨어 조직, 금융권 공격 집중...금융정보 점검 ‘시급’
💡Editor Pick - 랜섬웨어 그룹의 금융기관 공격 - ’알카나(Arkana), 록빗(LockBit), 플레이(Play), 세이프페이(SafePay), 스톰아우스(Stormous) 랜섬웨어 그룹 - 고객 정보 유출로 인한 피해 가능성 11일 안랩이 발표한 ’2025년 5월 국내외 금융권 관련 보안 이슈‘에 따르면 ’알카나(Arkana), 록빗(LockBit), 플레이(Play), 세이프페이(SafePay), 스톰아우스(Stormous) 랜섬웨어 그룹은
랜섬웨어 조직 ‘세이프페이’ 급부상
2025년 5월, 랜섬웨어 생태계는 리더십 교체와 새로운 그룹의 부상으로 격변기를 맞았다. 2024년 가장 활발한 행보를 보였던 랜섬허브(RansomHub)가 지난 4월, 인프라 다운 이후 공식적으로 활동을 중단하면서, 세이프페이(SafePay)가 약 58개 피해 기업을 공개하며 5월 가장 활발한 랜섬웨어 그룹으로 부상했다. 안랩이 발표한 ’2025년 5월 딥웹 & 다크웹 동향보고서’에 따르면 전체적으로
예스24, 랜섬웨어 감염 인정...개인정보위 조사 착수
💡Editor Pick - 예스24 랜섬웨어 감염 인정 - 데이터 유출, 유실 없으며 백업 통해 복구 진행 중 - 개인정보 위원회 및 경찰 조사 착수 예스24, ”현재 접속 오류는 랜섬웨어로 인한 장애” 지난 9일 새벽부터 시스템이 마비된 예스24가 랜섬웨어 공격을 받은 사실을 인정했다. 11일 예스24 측은 ”현재 접속 오류는 랜섬웨어로 인한
에베레스트 랜섬웨어, 코카콜라 직원 959명 정보 유출시켜
에베레스트 랜섬웨어 조직이 5월 27일 코카콜라의 내부 인사 자료를 다크웹과 러시아어 해킹 포럼에 공개했다. 해커들은 5월 22일 처음으로 피해 사실을 알리며, 회사를 협상 테이블로 끌어들이기 위해 시한을 제시한 바 있다. 이번 공격은 인사 관리 SaaS인 SAP SuccessFactors를 겨냥한 연쇄 침해 가운데 최대 규모 사례로 꼽힌다. 동일한 방식의 공격이 중동·아프리카
올해 1분기 글로벌 랜섬웨어 피해 2,575건, 전년比 122%↑
💡Editor Pick - SK쉴더스, 2025년 1분기 KARA 랜섬웨어 동향 보고서 발간 - 의료, 교육 부문 피해 급증 - 피해는 일반시민에게까지 영향 SK쉴더스, “ 의료·교육기관 겨냥한 랜섬웨어 공격 급증” 신규 그룹 ‘A1project’, 편의성 높은 공격 인프라 제공해 파트너 개별 공격 유도 전세계적으로 랜섬웨어 공격이 들끓고 있다. 최근에는 암호화뿐 아니라 탈취한 데이터를
예스24,랜섬웨어 감염 신고했지만 자체 조사 원해
물류센터 랜섬웨어 감염...아직 원인파악 못해 9일 예스24 KISA에 신고 접수...자체 조사 원해 KISA 출동 안 해 시스템 장애가 발생한 예스24가 랜섬웨어에 감염됐다. 하지만 어디서부터 시작됐고, 어떤 경로로 어떻게 감염 됐는지 등 정확한 사고 원인은 밝혀지지 않고 있다. 10일 <The Tech Edge> 취재결과, 예스24 물류쪽에서 랜섬웨어가 감염된 것으로 파악됐다.

Read more

내 블루투스 이어폰, 남의 고막 울린다

내 블루투스 이어폰, 남의 고막 울린다

각종 블루투스 헤드폰과 이어버드의 주요 부품에서 심각한 취약점이 발견됐다. 블루투스 기술로 접속이 가능한 거리에 있는 여러 제품들이 해킹 공격에 노출돼 있다고 보안 업체 ERNW가 경고했다. 다만 블루투스 헤드폰/이어폰 제품의 보편성과, 취약점이 주는 영향의 심각성을 고려해 기술 정보를 상세히 공개하지는 않았다. 이번 보안 경고의 주인공이자 문제의 핵심에 놓여 있는 부품은

By Senior Editor
中 해킹 조직, 전 세계 가정용·소형 네트워크 장비 1천여 대 장악…‘스파이망’ 구축 정황

中 해킹 조직, 전 세계 가정용·소형 네트워크 장비 1천여 대 장악…‘스파이망’ 구축 정황

💡Editor Pick - LapDogs, 중국과 연계된 해킹조직으로 정보 탈취의 첩보활동 수행 - 리눅스 기반 SOHO 장비를 대상으로 ShortLeash 백도어 활용 - 네트워크 장비의 펌웨어 업데이트 및 관리자 비밀번호 변경 필수 중국과 연계된 해킹 조직이 미국, 동남아, 한국 등지의 가정용·소형 오피스(SOHO) 네트워크 장비 1,000여 대를 감염시켜 장기 사이버

By CheifEditor
항공업계 노린 해킹…FBI, '스캐터드 스파이더' 경고

항공업계 노린 해킹…FBI, '스캐터드 스파이더' 경고

💡Editor Pick - 항공사 및 운송업계를 대상으로 하는 공격 가능성 경고 - 최근 하와이안 항공, 웨스트젯 등 항공사 대상 공격은 현실화 - 스캐터스 스파이더는 그 외에 대양한 영역의 기업 공격 중 미국 연방수사국(FBI)과 글로벌 보안업체들이 항공사 및 운송업계를 겨냥한 해킹 조직 ‘스캐터드 스파이더(Scattered Spider)’의 공격 가능성을

By CheifEditor