RDP 이용한 "마콕 랜섬웨어" 주의!

RDP 이용한 "마콕 랜섬웨어" 주의!
랜섬노트 [이미지 안랩]
💡
Editor Pick
- 외부서 접근 가능한 시스템 RDP 활성화됐는지 스캐닝 후 공격
- 무차별 대입 공격해 시스템 장악 및 랜섬웨어 감염

최근 국내 사용자 대상으로 한 마콕(Makop) 랜섬웨어 공격이 포착됐다. 마콕 랜섬웨어는 수년 전부터 국내 사용자를 노리고 이력서나 저작권 관련 메일로 위장해 유포됐다. 최근에는 RDP를 악용해 공격한다.

RDP를 이용한 악성코드 설치
RDP 원격 데스크탑 서비스를 공격 벡터로 이용하는 공격자는 외부서 접근 가능한 시스템을 대상으로 RDP가 활성화됐는지 스캐닝한다. 스캐닝 과정서 찾은 시스템들에 대해서는 무차별 대입 공격이나 사전 공격을 수행한다. 만약 사용자가 부적절한 계정 정보를 사용하고 있을 경우 공격자는 쉽게 계정 정보를 획득할 수 있다.

공격자가 획득한 계정 정보로 원격 데스크탑을 이용해 시스템에 로그인하면 시스템 제어를 획득할 수 있다. 이후 다양한 악성 행위를 수행할 수 있다. RDP를 공격하는 랜섬웨어 공격자는 포보스(Phobos), 글로브임포스터(GlobeImposter), 메듀사록커(MedusaLocker), 하쿠나 마타타(Hakuna matata), 비너스 크라이시스(Venus, Crysis) 등이 있다.

2024년부터는 RDP를 공격해 마콕 랜섬웨어를 설치하는 사례도 보고됐다. 직접적인 로그는 확인되지 않았지만 GUI 형태 랜섬웨어를 사용한다는 점이나 탐색기 프로세스를 통해 악성코드를 실행하는 점 그리고 RDP를 공격 벡터로 사용했던 기존 마콕 보고서와 유사한 형태를 보면 정황상 RDP를 이용해 랜섬웨어를 설치한 것으로 추정된다.

악성코드 설치
공격자는 다양한 악성코드를 감염 시스템에 설치했다. 설치 도구는 스캐너 및 계정 정보 탈취 기능이다. 대부분 니어소프트(NirSoft)사에서 제작한 것이 특징이다. 이를 통해 감염 시스템 외에 해당 시스템이 포함된 네트워크도 공격 대상이 될 수 있다는 점을 추정할 수 있다.

공격자는 RDP로 시스템을 장악한 이후 도구들을 이용해 네트워크를 스캐닝하여 감염 시스템이 특정 네트워크에 포함되었는지를 확인할 것이다. 만약 특정 네트워크에 포함된 경우에는 해당 네트워크에 존재하는 다른 시스템들도 암호화하기 위해 내부 정찰 및 계정 정보 수집 그리고 측면 이동 과정을 진행할 수 있다. 공격자는 공격에 사용한 미미카츠 명령으로 다양한 자격 증명 정보들을 추출했다.

마콕 랜섬웨어
마콕은 GUI 형태로 기본 전체 시스템을 대상으로 암호화를 수행한다. 하지만 직접 암호화 대상 경로를 지정할 수 있다.

암호화를 시작하면 명령으로 볼륨 쉐도우와 백업 카탈로그를 삭제한다. 이외에도 더 많은 파일들을 암호화하기 위해 여러 프로세스를 종료시킨다.

공격자들은 과거부터 꾸준히 초기 침투 과정 및 측면 이동 과정에서 RDP를 사용하고 있다. 이러한 공격은 주로 부적절한 계정 정보를 가지고 있는 시스템들에 대한 무차별 대입 공격 및 사전 공격을 통해 이루어진다. 특히 마콕 공격자 외에도 많은 수의 랜섬웨어 공격자들이 RDP를 대표적인 초기 공격 벡터로써 사용하고 있다.

안랩은 "RDP를 사용하지 않을 경우 비활성화하고, 만약 RDP 서비스를 사용하고 있다면 계정의 비밀번호를 복잡한 형태로 사용, 주기적으로 변경해 무차별 대입 공격을 방지해야 한다"고 당부했다. 또한 백신을 최신 버전으로 업데이트해 악성코드 감염을 사전에 차단할 수 있도록 신경 써야 한다고 덧붙였다.


랜섬웨어 발전사...이중 협박 넘어 사중 협박
💡Editor’s Pick - 이중 협박의 시대도 안 끝났는데 등장한 사중 협박 - 이중 협박 + 디도스 + 지인 괴롭히기 = 사중 협박 - 인공지능과 핵티비즘과의 결합도 눈에 띄어 랜섬웨어 공격자들 사이에서 이중 협박 전략이 유행한 것도 벌써 수년 째다. 아직도 유효하긴 하지만 새로울 것은 없다. 그런데 보안 업체 아카마이(Akamai)가 ‘사중 협박’
″랜섬웨어 기승, 그들이 변했다”
💡Editor Pick - 2024년 1분기 1,024건, 2분기 1,117건, 3분기 1,024건 - 랜섬웨어 그룹 활동의 변화, 새 공격 기법 발전, 데이터 유출 전략 변화 전세계 랜섬웨어 침해 사고가 끊이지 않고 있다. 한국인터넷진흥원의 ’2024년 랜섬웨어 동향 보고서’에 따르면 2024년 랜섬웨어 총 피해 건수는 2024년 1분기 1,024건, 2분기 1,
들끓는 랜섬웨어에 해성디에스·전남테크노파크도 당해 개인정보 유출
💡Editor Pick - 해성디에스, 과징금 3억 4,300만원 부과, 공표명령 - 전남테크노파크, 과징금 9,800만원·과태료 360만원·공표명령 랜섬웨어가 기승을 부리고 있는 가운데, 반도체 부품 회사 해성디에스와 중소기업 지원 비영리 법인 전남테크노파크가 미흡한 보안 조치로 랜섬웨어에 감염되고, 개인정보가 유출됐다. 이에 따라 양사는 개인정보보호법 위반으로 총 4억 4,460만원의 과징금·과태료

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자