악명 떨치던 락빗·블랙캣 대신 新 랜섬웨어 조직 '기승'…RaaS 판 친다
전 세계적으로 악명을 떨친 락빗, 블랙캣 등 랜섬웨어 조직들의 영향력이 올해 2분기 동안 크게 약화된 것으로 나타났다. 국제 사법기관들의 공조, 파트너들의 신뢰를 저버리는 행위 등으로 이들이 힘을 쓰지 못하는 사이 랜섬허브, 킬섹, 캐시 랜섬웨어, 엘도라도 등 다양한 RaaS(서비스형 랜섬웨어)들도 우후죽순 등장했다. 이스트시큐리티는 올해 2분기 주요 랜섬웨어 동향으로 ▲우후죽순 등장하는 RaaS 서비스 ▲ 정크건(Junk Gun)의 등장 ▲랜섬웨어의 공격 지속 ▲ESXi 타깃 랜섬웨어 공격 패턴 공개 등을 선정했다고 17일 밝혔다. 새로 등장한 RaaS 서비스 중 랜섬허브 RaaS는 고(Go)언어와 C++언어로 제작된 멀티플랫폼(윈도우, 리눅스, ESXi) 서비스다. 랜섬허브 RaaS는 파트너사에게 많은 제휴사 유치를 위해 높은 커미션을 제시하는 것으로 보인다. 실제로 매우 빠른 속도로 성장하고 있으며 일각에서는 코드 및 난독화 기술 등의 유사성을 언급하며 랜섬허브가 나이트 랜섬웨어의 리브랜딩 버전이라는 의견도 있다. 해커그룹 킬섹은 '킬섹 RaaS'를 공개하며 주목 받았다. 이 서비스는 토르 네트워크를 사용하며 통계, 채팅, 빌드 기능 등 사용자들을 위해 다양한 편의성을 제공하는 것으로 알려졌다. 또 향후에는 디도스, 통화기능, 정보탈취 기능 등이 업데이트 될 예정이다. 보안업체 소포스는 가격이 저렴하고 낮은 수준의 '정크건' 랜섬웨어에 대해 공개했다. 아 랜섬웨어들은 기존 파트너 기반의 구독형 RaaS와는 다르게 독자적으로 운영되며 저렴한 가격이 특징이다. 소포스는 지난해 6월부터 올해 2월 동안 수집한 19가지 종류의 정크건 랜섬웨어 정보를 공개했다. 기존의 RaaS들과 비교하면 정교함과 기술력이 뒤떨어지지만 평균 가격이 400달러로, 공격에 성공하면 얻은 수익의 전부를 가져간다는 점에서 많은 초보 해커들이 찾고 있다. CVE-2023-22518 취약점을 악용한 케르베르 랜섬웨어의 리눅스 변종도 2분기 동안 배포됐다. 이 취약점은 아틀라시안 컨플루언스 데이터센터 및 서버에 존재하며 공격자들은 해당 취약점을 악용해 관리자 계정을 생성하고 웹 셸을 통해 랜섬웨어를 실행한다. CVE-2023-22518 취약점 패치가 공개됐지만 여전히 패치되지 않은 시스템을 타깃으로 공격이 지속되고 있는 만큼 보안담당자들의 빠른 패치가 필요하다. 사용자들이 가짜 소프트웨어를 내려받도록 유도하는 캠페인도 발견됐다. 공격자들은 검색엔진에서 특정 소프트웨어를 검색할 때 정상 퍼티(Putty) 및 윈(Win)SCP 프로그램 다운로드 페이지처럼 위장한 광고 페이지를 띄워 사용자로 하여금 가짜 소프트웨어를 내려받도록 유도한다. 이 설치 패키지 내부에는 정상 'exe' 파일과 함께 악성 '파이톤(python)311.dll'이 포함돼 있다. 사용자는 셋업 파일 실행 시 DLL 사이드로딩(DLL Sideloading)을 통해 악성 dll이 실행되고 최종적으로 랜섬웨어 배포를 시도한다. 이런 공격방식은 블랙캣·알프브이(BlackCat·ALPHV) 랜섬웨어를 배포한 공격 캠페인과 유사하지만 랜섬웨어와 관련된 자세한 정보는 공개되지 않았다. VM웨어 ESXi 시스템을 타깃으로 하는 랜섬웨어 공격이 지속되고 있는 가운데 보안전문가들은 관련 공격 패턴에 대해서도 예의주시하고 있다. 주로 피싱, 악성파일 다운로드, 취약점 등을 통해 최초 공격이 시도되는 것으로 알려졌다. 최초 공격이 성공하면 부르트 포스(brute force) 공격이나 기타 방식을 이용해 ESXi 호스트 또는 v센터에 접근을 위한 권한 상승을 시도하며 이후 백업 시스템을 파괴하거나 암호화하고 데이터를 탈취한다. 데이터 탈취 후에는 랜섬웨어를 실행시켜 ESXi 파일 시스템의 하위 디렉토리를 암호화 하고 가상화 되지 않은 워크스테이션과 서버에 랜섬웨어를 확산시킨다. 이 같은 공격 수법들이 등장하고 있음에도 불구하고 이스트시큐리티는 '알약'의 랜섬웨어 행위기반 사전 차단 기능을 통해 2분기 동안 총 7만1천416건의 랜섬웨어 공격을 차단했다. 하루 평균 793건의 랜섬웨어 공격이 차단된 셈이다. 이스트시큐리티 ESRC는 "보안 취약점을 이용한 랜섬웨어 공격이 끊임없이 발생하고 있다"며 "주요 소프트웨어의 정기적인 업데이트를 통해 보안 취약점을 악용한 랜섬웨어 공격을 사전에 최대한 방지할 것을 당부한다"고 밝혔다.