2016.12.21

서비스로 제공되는 랜섬웨어, 그 종류와 대응 방안

Ryan Francis | CSO
서비스 형태의 랜섬웨어가 어떤 것이고 이로부터 자사의 네트워크를 보호하려면 어떻게 해야 하는지 알아보자.



RaaS(Ransomware-as-a-Service)
조직적인 사이버 범죄로 성장한 랜섬웨어가 기승을 부리면서 2016년 한 해 동안에만 10억 달러의 피해를 입혔다. 다운타임이나 기타 관련 비용을 제외한 수치가 이 정도다. 우울한 소식이지만 노우비포(KnowBe4)의 2016 렌섬웨어 보고서에 따르면, 설문에 응한 IT 전문가의 93%는 랜섬웨어가 계속 성장할 것으로 보고 있다.

랜섬웨어가 무엇인지는 대부분의 사람이 안다. 공격을 당한 사용자가 일종의 몸값을 지불할 때까지 사용자의 기기를 잠그거나 파일 접근을 차단하는 악성코드다. 그러나 지난해부터 서비스 형태의 랜섬웨어(ransomware-as-a-service, RaaS)가 활개를 치기 시작했다.

랜섬웨어와 RaaS의 차이점은 뭘까? RaaS에 대비한 새로운 형태의 보호책이 필요할까? 이번 기사에서는 노우비포 CEO 스튜 주베르만은 RaaS를 예를 들어 자세히 설명하고, 조직을 보호하기 위한 몇 가지 사례를 소개한다.

랜섬웨어 + 서비스 형태의 소프트웨어
RaaS는 랜섬웨어의 변형으로, 사이버 범죄자 관점에서 사용자 친화적이며 배포하기 쉬워 이들 사이에서 인기를 끌고 있는 모델이다.

RaaS는 현재 큰 인기를 누리는 서비스 형태의 소프트웨어(software-as-a-service) 모델을 가져와 악의적 기능을 덧입혔다. 어떤 식으로 작동할까? 다크웹 토르(TOR) 사이트를 사용할 수 있는 사람이라면 누구나 비트코인 주소로 등록한 다음 직접 맞춤 설정한 자기만의 RaaS 버전을 다운로드할 수 있다. 여러 개의 비트코인 주소를 사용한 여러 개의 캠페인 실행이 가능하다.

실행 파일은 일반적임 감염 경로를 통해 확산된다. 예를 들어 무차별로 살포하는 대규모 피싱 캠페인, 대상을 정해놓은 스피어-피싱, RaaS 실행 파일의 드라이브-바이-다운로드(drive-by-download)를 유발하는 익스플로잇 키트(Exploit Kit)로 감염된 웹사이트의 악성 광고를 사용한 맬버타이징(malvertising), 리눅스 서버 수동 해킹 또는 터미널 서버에 대한 무차별 대입 공격(brute forcing) 등이 있다.

RaaS를 사용해 받은 몸값의 25%는 RaaS의 최초 개발자에게 돌아가고 나머지는 범죄자가 갖는다. RaaS 연계 범죄자는 콘솔을 통해 통계를 보고 자신의 랜섬웨어 캠페인에 대한 설정을 업데이트할 수 있다.

2016년 실제 RaaS - 랜섬32(Ransom32)
2015년에도 TOX, 팩벤(Fakben), 라다만트(Radamant) 등 RaaS 활동이 있었지만 2016년 들어 더 확산됐다. 1월부터 블리핑컴퓨터(BleepingComputer) 덕분에 랜섬32라는 새로운 RaaS의 정체가 밝혀졌다.

랜섬32는 자바스크립트, HTML, CSS로 작성됐으며 리눅스 및 맥OS X용으로 리패키징 후 다중 플랫폼 감염을 일으킬 수 있다. 자바스크립트를 사용했다는 것은 '한 번 만들어 모두 감염"시킬 수 있는 위협 상황에 한 걸음 더 다가섰음을 의미한다.

2016년 실제 RaaS - 페티야/미챠(Petya/Mischa)

페티야/미챠 랜섬웨어의 배후인 사이버 마피아 조직이 2016년 7월 RaaS 사업을 시작했다. 이들은 "배포자"들에게 피해자에서 강탈한 몸값의 일부를 떼어주는데, 배포자가 125비트코인 이상을 뜯어내는 경우 최대 85%까지 지급한다.

반면 배포자가 5비트코인을 뜯어냈다면 그 가운데 25%만 지급한다. 블리핑컴퓨터에서 지적한 바와 같이 이 새로운 RaaS 비즈니스 모델은 사람들이 짭짤한 수익을 기대하고 랜섬웨어를 배포하도록 부추기고 있다. 불행한 일이다.

2016년 실제 RaaS - 케르베르(Cerber)
올해 3월, 정교한 랜섬웨어 케르베르가 등장했다. 이후 9월까지 계속 기능을 덧붙이고 몸집을 불렸다. 더욱 교묘해진 케르베르 랜섬웨어 캠페인은 일반적인 경우와는 다소 다른 피싱 이메일을 통해 전염된다. RaaS 모델이므로 여러 악의적 집단의 케르베르 캠페인이 다양한 공격 벡터를 통해 실행될 수 있다.

케르베르 캠페인은 지난 수 개월에 걸쳐 규모를 키워왔지만 특히 9월에는 케르베르의 활동이 급증했다. 사용된 악성 이메일은 비슷하면서도 조금씩 다른 이메일 제목과 소셜 엔지니어링 미끼 등 여러 가지 이유로 주목할 만하다.

또한 암호화로 보호되는 워드 문서는 안티바이러스 검사 엔진에서 쉽게 탐지하지 못함에도 불구하고 마치 보안이 더 강화된 듯한 인상을 줌으로써 사용자가 자신이 보고 있는 문서가 실제로 안전하다고 생각하게끔 유도한다.

RaaS에 대비한 보호 방법
현재 랜섬웨어는 성공적이고 수익성도 좋아서 자금력이 풍부한 대형 악성코드 마피아들까지 가세, 시장 점유율을 높이기 위해 맹렬한 속도로 혁신을 추진하고 있다.

랜섬웨어 시장에는 기술은 부족하고 의욕만 앞서는 신참 못지않게 사실상 크랙이 불가능한, 회사 데이터를 가두는 암호화의 감옥을 만들 수 있는 고도의 기술을 갖춘 악성 그룹도 많다.

데이터가 악성코드의 감옥에 갇히게 되면 그 조직은 다운타임, 데이터 손실, 지적 재산 도난의 위험에 직면한다. 또한 헬스케어와 같은 특정 업종의 경우 랜섬웨어에 감염되면 HIPAA 위반으로 인해 무거운 벌금을 물게 될 가능성도 있다.

사용자 교육이 필수 
RaaS에 대한 보호 방법은 여느 형태의 랜섬웨어에 대한 보호 방법과 같다. 새로운 랜섬웨어가 등장할 때마다 회사의 최후 방어선, 즉 최종 사용자의 방어 기능을 더 강화해야 한다. 악성 웹 페이지의 맬버타이징이든, 필터를 통과한 교묘한 피싱 이메일이든 소셜 엔지니어링 징후를 식별하기 위한 효과적인 보안 인식 교육이 필요하다.

교육 시 시뮬레이션 피싱을 활용해 링크, 매크로가 포함된 워드 문서 첨부 파일을 보내거나, 인증 정보 변경을 요청하는 텍스트 메시지 등을 다양하게 실험해서 어느 사용자가 어떤 방법에 잘 속는지 파악해야 한다.

RaaS에 대비한 자사 보호 방법 
사용자 교육 외에 RaaS 또는 전반적인 랜섬웨어로부터 조직을 보호하기 위해 취할 수 있는 조치는 다음과 같다.

- 최고의 보호 방법은 여전히 정기적인 오프사이트 복사가 포함된 견고하고 검증된 백업 전략이다. 필요한 지점으로 롤백할 수 있도록 10분마다 한 번씩 스냅샷을 찍는다면 위협은 거의 사라진다.
- 이 상태에서 랜섬웨어 감염이 발생한 경우 해당 시스템의 내용을 모두 지우고 베어 메탈 상태의 이미지를 다시 입힌다.
- 보안 이메일 게이트웨이(Secure Email Gateway, SEG)가 없는 경우 URL 필터링 기능이 있는 SEG를 마련하고 적절히 튜닝한다.
- 엔드포인트, 운영체제와 서드 파티 애플리케이션을 철저히 패치한다.
- 엔드포인트와 웹 게이트웨이에 자주 업데이트되는(몇 시간 단위 이하) 차세대 보안 계층을 둔다.
- 민감한 정보를 다루는 사용자가 누구인지 파악하고, 이 사용자에게는 이중인증과 같은 더 강력한 신뢰 인증을 적용한다.
- 특히 금융 거래 및 CEO 사기 방지와 관련된 내부 보안 정책과 절차를 검토한다.
- 방화벽 구성을 확인하고 범죄적 네트워크 트래픽이 나가지 못하도록 한다.
editor@itworld.co.kr  

2016.12.21

서비스로 제공되는 랜섬웨어, 그 종류와 대응 방안

Ryan Francis | CSO
서비스 형태의 랜섬웨어가 어떤 것이고 이로부터 자사의 네트워크를 보호하려면 어떻게 해야 하는지 알아보자.



RaaS(Ransomware-as-a-Service)
조직적인 사이버 범죄로 성장한 랜섬웨어가 기승을 부리면서 2016년 한 해 동안에만 10억 달러의 피해를 입혔다. 다운타임이나 기타 관련 비용을 제외한 수치가 이 정도다. 우울한 소식이지만 노우비포(KnowBe4)의 2016 렌섬웨어 보고서에 따르면, 설문에 응한 IT 전문가의 93%는 랜섬웨어가 계속 성장할 것으로 보고 있다.

랜섬웨어가 무엇인지는 대부분의 사람이 안다. 공격을 당한 사용자가 일종의 몸값을 지불할 때까지 사용자의 기기를 잠그거나 파일 접근을 차단하는 악성코드다. 그러나 지난해부터 서비스 형태의 랜섬웨어(ransomware-as-a-service, RaaS)가 활개를 치기 시작했다.

랜섬웨어와 RaaS의 차이점은 뭘까? RaaS에 대비한 새로운 형태의 보호책이 필요할까? 이번 기사에서는 노우비포 CEO 스튜 주베르만은 RaaS를 예를 들어 자세히 설명하고, 조직을 보호하기 위한 몇 가지 사례를 소개한다.

랜섬웨어 + 서비스 형태의 소프트웨어
RaaS는 랜섬웨어의 변형으로, 사이버 범죄자 관점에서 사용자 친화적이며 배포하기 쉬워 이들 사이에서 인기를 끌고 있는 모델이다.

RaaS는 현재 큰 인기를 누리는 서비스 형태의 소프트웨어(software-as-a-service) 모델을 가져와 악의적 기능을 덧입혔다. 어떤 식으로 작동할까? 다크웹 토르(TOR) 사이트를 사용할 수 있는 사람이라면 누구나 비트코인 주소로 등록한 다음 직접 맞춤 설정한 자기만의 RaaS 버전을 다운로드할 수 있다. 여러 개의 비트코인 주소를 사용한 여러 개의 캠페인 실행이 가능하다.

실행 파일은 일반적임 감염 경로를 통해 확산된다. 예를 들어 무차별로 살포하는 대규모 피싱 캠페인, 대상을 정해놓은 스피어-피싱, RaaS 실행 파일의 드라이브-바이-다운로드(drive-by-download)를 유발하는 익스플로잇 키트(Exploit Kit)로 감염된 웹사이트의 악성 광고를 사용한 맬버타이징(malvertising), 리눅스 서버 수동 해킹 또는 터미널 서버에 대한 무차별 대입 공격(brute forcing) 등이 있다.

RaaS를 사용해 받은 몸값의 25%는 RaaS의 최초 개발자에게 돌아가고 나머지는 범죄자가 갖는다. RaaS 연계 범죄자는 콘솔을 통해 통계를 보고 자신의 랜섬웨어 캠페인에 대한 설정을 업데이트할 수 있다.

2016년 실제 RaaS - 랜섬32(Ransom32)
2015년에도 TOX, 팩벤(Fakben), 라다만트(Radamant) 등 RaaS 활동이 있었지만 2016년 들어 더 확산됐다. 1월부터 블리핑컴퓨터(BleepingComputer) 덕분에 랜섬32라는 새로운 RaaS의 정체가 밝혀졌다.

랜섬32는 자바스크립트, HTML, CSS로 작성됐으며 리눅스 및 맥OS X용으로 리패키징 후 다중 플랫폼 감염을 일으킬 수 있다. 자바스크립트를 사용했다는 것은 '한 번 만들어 모두 감염"시킬 수 있는 위협 상황에 한 걸음 더 다가섰음을 의미한다.

2016년 실제 RaaS - 페티야/미챠(Petya/Mischa)

페티야/미챠 랜섬웨어의 배후인 사이버 마피아 조직이 2016년 7월 RaaS 사업을 시작했다. 이들은 "배포자"들에게 피해자에서 강탈한 몸값의 일부를 떼어주는데, 배포자가 125비트코인 이상을 뜯어내는 경우 최대 85%까지 지급한다.

반면 배포자가 5비트코인을 뜯어냈다면 그 가운데 25%만 지급한다. 블리핑컴퓨터에서 지적한 바와 같이 이 새로운 RaaS 비즈니스 모델은 사람들이 짭짤한 수익을 기대하고 랜섬웨어를 배포하도록 부추기고 있다. 불행한 일이다.

2016년 실제 RaaS - 케르베르(Cerber)
올해 3월, 정교한 랜섬웨어 케르베르가 등장했다. 이후 9월까지 계속 기능을 덧붙이고 몸집을 불렸다. 더욱 교묘해진 케르베르 랜섬웨어 캠페인은 일반적인 경우와는 다소 다른 피싱 이메일을 통해 전염된다. RaaS 모델이므로 여러 악의적 집단의 케르베르 캠페인이 다양한 공격 벡터를 통해 실행될 수 있다.

케르베르 캠페인은 지난 수 개월에 걸쳐 규모를 키워왔지만 특히 9월에는 케르베르의 활동이 급증했다. 사용된 악성 이메일은 비슷하면서도 조금씩 다른 이메일 제목과 소셜 엔지니어링 미끼 등 여러 가지 이유로 주목할 만하다.

또한 암호화로 보호되는 워드 문서는 안티바이러스 검사 엔진에서 쉽게 탐지하지 못함에도 불구하고 마치 보안이 더 강화된 듯한 인상을 줌으로써 사용자가 자신이 보고 있는 문서가 실제로 안전하다고 생각하게끔 유도한다.

RaaS에 대비한 보호 방법
현재 랜섬웨어는 성공적이고 수익성도 좋아서 자금력이 풍부한 대형 악성코드 마피아들까지 가세, 시장 점유율을 높이기 위해 맹렬한 속도로 혁신을 추진하고 있다.

랜섬웨어 시장에는 기술은 부족하고 의욕만 앞서는 신참 못지않게 사실상 크랙이 불가능한, 회사 데이터를 가두는 암호화의 감옥을 만들 수 있는 고도의 기술을 갖춘 악성 그룹도 많다.

데이터가 악성코드의 감옥에 갇히게 되면 그 조직은 다운타임, 데이터 손실, 지적 재산 도난의 위험에 직면한다. 또한 헬스케어와 같은 특정 업종의 경우 랜섬웨어에 감염되면 HIPAA 위반으로 인해 무거운 벌금을 물게 될 가능성도 있다.

사용자 교육이 필수 
RaaS에 대한 보호 방법은 여느 형태의 랜섬웨어에 대한 보호 방법과 같다. 새로운 랜섬웨어가 등장할 때마다 회사의 최후 방어선, 즉 최종 사용자의 방어 기능을 더 강화해야 한다. 악성 웹 페이지의 맬버타이징이든, 필터를 통과한 교묘한 피싱 이메일이든 소셜 엔지니어링 징후를 식별하기 위한 효과적인 보안 인식 교육이 필요하다.

교육 시 시뮬레이션 피싱을 활용해 링크, 매크로가 포함된 워드 문서 첨부 파일을 보내거나, 인증 정보 변경을 요청하는 텍스트 메시지 등을 다양하게 실험해서 어느 사용자가 어떤 방법에 잘 속는지 파악해야 한다.

RaaS에 대비한 자사 보호 방법 
사용자 교육 외에 RaaS 또는 전반적인 랜섬웨어로부터 조직을 보호하기 위해 취할 수 있는 조치는 다음과 같다.

- 최고의 보호 방법은 여전히 정기적인 오프사이트 복사가 포함된 견고하고 검증된 백업 전략이다. 필요한 지점으로 롤백할 수 있도록 10분마다 한 번씩 스냅샷을 찍는다면 위협은 거의 사라진다.
- 이 상태에서 랜섬웨어 감염이 발생한 경우 해당 시스템의 내용을 모두 지우고 베어 메탈 상태의 이미지를 다시 입힌다.
- 보안 이메일 게이트웨이(Secure Email Gateway, SEG)가 없는 경우 URL 필터링 기능이 있는 SEG를 마련하고 적절히 튜닝한다.
- 엔드포인트, 운영체제와 서드 파티 애플리케이션을 철저히 패치한다.
- 엔드포인트와 웹 게이트웨이에 자주 업데이트되는(몇 시간 단위 이하) 차세대 보안 계층을 둔다.
- 민감한 정보를 다루는 사용자가 누구인지 파악하고, 이 사용자에게는 이중인증과 같은 더 강력한 신뢰 인증을 적용한다.
- 특히 금융 거래 및 CEO 사기 방지와 관련된 내부 보안 정책과 절차를 검토한다.
- 방화벽 구성을 확인하고 범죄적 네트워크 트래픽이 나가지 못하도록 한다.
editor@itworld.co.kr  

X