2018.03.28

샘샘 랜섬웨어 공격자, 85만 달러 챙겼다

Steve Ragan | CSO
샘샘(SamSam) 랜섬웨어의 배후로 알려진 그룹은 2015년 후반에 등장한 이후 크고 작은 기업과 병원, 정부 및 교육 기관을 상대로 공격을 해왔다.

이 범죄그룹이 요구하는 데이터 몸값은 시간이 지나면서 다소 바뀌긴 했지만 대체로 피해자가 감당할 수 있는 수준을 유지했고 실제로 많은 피해자가 돈을 지불했다. 현재까지 이 그룹이 빼앗은 돈은 총 85만 달러(약 9억 원)에 육박한다.

다소 충격적인 이 수치는 기사를 작성하는 현재 비트코인 가치(BTC)인 8,620달러를 기준으로 산출한 것이다. 그러나 시장은 계속해서 변화하므로 피해자들이 지불하는 몸값의 실제 가치는 계속 등락을 반복하며 최종 가치는 현금 인출 시점의 시세에 따라 결정될 것이다.

또한 이 수치는 지난 1월 올스크립트(Allscripts) 공격에 사용된 샘샘 지갑과 미국 애틀랜타 시를 상대로 한 가장 최근 공격에 사용된 지갑을 기준으로 계산됐다.

그러나 샘샘의 배후 그룹이 98.5BTC의 몸값을 챙겼다는 사실은 보안과 비즈니스 사이의 균형에 관한 흥미로운 면을 시사한다.

랜섬웨어 피해자가 몸값을 지불하면 대부분의 사람은 피해자가 제대로 된 백업을 갖고 있지 않았거나 백업이 너무 오래되었거나 손상되었기 때문에 지불했을 것이라고 생각한다. 미디어와 보안 컨퍼런스에서 전문가들도 그렇게 말한다.

그러나 대부분의 전문가가 말하지 않는 것, 보안 업계의 감추고 싶은 비밀은 바로 랜섬웨어 몸값을 지불하는 편이 더 싸고 빠른 경우가 종종 있다는 것이다.

몸값을 지불하면 안 된다
랜섬웨어 공격을 당할 때 몸값을 지불하는 것은 나쁜 방법이다. 랜섬웨어 시장에 먹이를 줘 계속 키우는 꼴이기 때문이다.

랜섬웨어는 범죄자에게 숫자 놀음이다. 최대한 많은 시스템과 개별 조직을 감염시키고 그 가운데서 극히 일부라도 몸값을 지불하게 하면 그게 순이익이 된다.

최근 시만텍 보고서에 따르면, 랜섬웨어 툴킷 비용은 450달러(약 48만 원)이며 2017년 평균 데이터 몸값은 522달러(약 56만 원)다. 따라서 피해자 가운데 한 명만 몸값을 지불해도 남는 장사이고 그 다음부터는 피해자가 지불하는 족족 수익이 쌓인다. 그러나 모든 랜섬웨어가 이런 방식을 따르지는 않는다. 특히 샘샘은 다르다.

샘샘은 다르다
샘샘의 배후 그룹은 기회를 노려 공격한다. 2015년 후반 보안 업계에 처음 알려질 당시 샘샘 그룹은 J보스(JBoss)의 취약점을 이용해 교육 및 의료 분야의 조직을 공격하고 있었다. 이후에는 RDP 또는 VPN, 취약한 FTP 플랫폼, 마이크로소프트 IIS와 같은 단일 요소 외부 액세스로 공격 목표를 옮겼다.

최근 샘샘의 공격을 받은 애틀랜타 시 사례를 보면 이들이 선택 가능한 접속점은 여러 개였다. 애틀랜타 시에는 공개적으로 노출된 RDP와 VPN 게이트웨이, FTP 서버, IIS가 있다. 그 대부분에 SMBv1이 활성화되어 있어 랜섬웨어를 확산시키기가 한결 더 쉬운 환경이었다.

몸값을 지불하는게 나을 수도 있다
랜섬웨어 공격을 받을 경우 보안 전문가에게 몸값을 지불하자고 제안하면 보통 반응은 둘 가운데 하나다.

첫째, 가장 일반적인 반응인 '말도 안 된다!'는 분노와 거절이다. 둘째, 드물지만 눈가의 경련과 주저함 끝에 '정말 안 되지만 그렇게 합시다'라고 반응하는 것이다. 마음에 들지는 않지만 상황을 이해하기 때문이다.

사고 이후 보안의 핵심은 비즈니스를 정상으로 되돌리는 데 있다. 그러나 여기에 몸값 지불이 포함된다면 그 과정은 불쾌한 과정이 된다. 패배감 또는 실패했다는 느낌을 받게 된다. 그러나 전혀 그렇지 않다. 때때로 일어나는 비즈니스의 한 부분일 뿐이다.

샘샘의 배후 그룹은 이 점을 잘 알고 피해자가 확실히 지불할 수 있는 수준으로 몸값을 정한다. 사실 이들은 랜섬웨어 공격을 감행하기에 앞서 대부분의 피해자를 프로파일링한다. 공격 대상이 누구인지 뿐만 아니라 어느 정도의 지불 여력이 있는지까지도 파악하는 것이다.

지난 1월 핸콕 헬스(Hancock Health) CEO 스티브 롱은 샘샘 공격에 대처한 후 기자들에게 백업에서 시스템을 복원하려면 며칠 또는 몇 주가 걸릴 수 있는 상황이었다고 말했다.

결국 복구 비용과 데이터 몸값(미화 5만~5만 5,000달러)을 두고 비즈니스 관점에서 사고를 볼 수밖에 없었고 몸값을 지불하는 편이 재무적으로 합리적이었다. 핸콕 헬스는 몸값을 지불했다. 롱은 그린필드 리포터(Greenfield Reporter)에 "샘샘 그룹의 비즈니스 모델은 흥미롭다. 몸값을 수월하게 지불할 수 있도록 한다"며, "가격이 적당하다"고 말했다.

핸콕 헬스의 부사장이자 최고 전략 책임자인 롭 매트는 인디애나폴리스 스타(Indianapolis Star)와의 인터뷰에서 "몸값 지불은 쉬운 의사 결정이었다"면서, "다운타임이 지속되고 환자를 진료하지 못하는 데 따르는 비용에 비해 몸값이 합리적이었다"고 말했다.

샘샘 그룹의 또 다른 특징은 확실한 약속 이행이다. 정직함, 적어도 범죄자를 상대할 때 기대할 수 있는 수준의 정직함을 가진 것으로 이름을 알렸다. 돈을 지불하면 어김없이 파일을 돌려준다.

랜섬웨어 범죄자 관점에서 보면 좋은 비즈니스다. 몸값을 지불하면 복구된다는 것이 검증되었으니 다른 피해자도 몸값을 지불하도록 부추긴다.

몸값 지불 결정, 각 사건별로 다르다
결국 랜섬웨어 공격에 대해 몸값을 지불하는 결정은 여러 가지 요소에 따라 좌우되며 각 사례에 따라 기준도 다르다.

랜섬웨어는 가까운 시일 내에 사라질 일이 없는 위협이다. 랜섬웨어 공격에 대한 해답이 '테스트를 거친 최신 백업'이었던 간편한 시절은 끝났다. 경우에 따라 그걸로 해결되기도 하지만 앞으로는 샘샘 그룹과 같은 공격자가 더 나타나게 되고 백업만으로는 해결이 불가능해진다.

이들은 딱 적당한 만큼의 고통만 주는 방법을 알고, 백업을 기다릴 여유가 없는 핵심적인 시스템과 서비스를 공격해 몸값을 지불할 수밖에 없는 상황으로 피해자를 몰고간다.

랜섬웨어에 대처하는 방법에서 백업이 중요하지 않다는 말이 아니다. 백업은 절대적으로 중요하다. 다만 백업을 만능열쇠로 생각하면 안 된다. 특히 비즈니스에서 백업을 기다릴 수 없는 경우에는 더욱 그렇다.

CFO, CEO, COO 또는 이사회가 IT 또는 보안 팀의 반대에도 불구하고 몸값을 지불하기로 결정을 내린다면 몸값을 지불하는 것이고 자신의 힘으로는 막을 방법이 없다.

이런 상황을 받아들이고 넘어가야 한다
한편 백업 문제는 그렇다 치고, 샘샘 공격의 몇 가지 핵심적인 요소는 취약점, 사용자 권한, 다중 요소 인증 부재를 중심으로 이뤄진다.

- 자사에서 로컬 관리자인 사용자는 몇 명인가, 이들이 로컬 관리자일 필요가 있는가.
- 기업 전체에 다중 요소 인증을 사용하는가, 사용하지 않는다면 이유는 무엇인가.
- 업데이트가 나오면 얼마나 신속하게 시스템을 패치하는가.


샘샘의 배후 그룹은 이런 모든 요소를 공격 목표로 삼는다. 2017년 12월 기준으로 거의 100만 달러를 벌어들였음을 감안하면 공격 실력만큼은 확실한 그룹이다. editor@itworld.co.kr  


2018.03.28

샘샘 랜섬웨어 공격자, 85만 달러 챙겼다

Steve Ragan | CSO
샘샘(SamSam) 랜섬웨어의 배후로 알려진 그룹은 2015년 후반에 등장한 이후 크고 작은 기업과 병원, 정부 및 교육 기관을 상대로 공격을 해왔다.

이 범죄그룹이 요구하는 데이터 몸값은 시간이 지나면서 다소 바뀌긴 했지만 대체로 피해자가 감당할 수 있는 수준을 유지했고 실제로 많은 피해자가 돈을 지불했다. 현재까지 이 그룹이 빼앗은 돈은 총 85만 달러(약 9억 원)에 육박한다.

다소 충격적인 이 수치는 기사를 작성하는 현재 비트코인 가치(BTC)인 8,620달러를 기준으로 산출한 것이다. 그러나 시장은 계속해서 변화하므로 피해자들이 지불하는 몸값의 실제 가치는 계속 등락을 반복하며 최종 가치는 현금 인출 시점의 시세에 따라 결정될 것이다.

또한 이 수치는 지난 1월 올스크립트(Allscripts) 공격에 사용된 샘샘 지갑과 미국 애틀랜타 시를 상대로 한 가장 최근 공격에 사용된 지갑을 기준으로 계산됐다.

그러나 샘샘의 배후 그룹이 98.5BTC의 몸값을 챙겼다는 사실은 보안과 비즈니스 사이의 균형에 관한 흥미로운 면을 시사한다.

랜섬웨어 피해자가 몸값을 지불하면 대부분의 사람은 피해자가 제대로 된 백업을 갖고 있지 않았거나 백업이 너무 오래되었거나 손상되었기 때문에 지불했을 것이라고 생각한다. 미디어와 보안 컨퍼런스에서 전문가들도 그렇게 말한다.

그러나 대부분의 전문가가 말하지 않는 것, 보안 업계의 감추고 싶은 비밀은 바로 랜섬웨어 몸값을 지불하는 편이 더 싸고 빠른 경우가 종종 있다는 것이다.

몸값을 지불하면 안 된다
랜섬웨어 공격을 당할 때 몸값을 지불하는 것은 나쁜 방법이다. 랜섬웨어 시장에 먹이를 줘 계속 키우는 꼴이기 때문이다.

랜섬웨어는 범죄자에게 숫자 놀음이다. 최대한 많은 시스템과 개별 조직을 감염시키고 그 가운데서 극히 일부라도 몸값을 지불하게 하면 그게 순이익이 된다.

최근 시만텍 보고서에 따르면, 랜섬웨어 툴킷 비용은 450달러(약 48만 원)이며 2017년 평균 데이터 몸값은 522달러(약 56만 원)다. 따라서 피해자 가운데 한 명만 몸값을 지불해도 남는 장사이고 그 다음부터는 피해자가 지불하는 족족 수익이 쌓인다. 그러나 모든 랜섬웨어가 이런 방식을 따르지는 않는다. 특히 샘샘은 다르다.

샘샘은 다르다
샘샘의 배후 그룹은 기회를 노려 공격한다. 2015년 후반 보안 업계에 처음 알려질 당시 샘샘 그룹은 J보스(JBoss)의 취약점을 이용해 교육 및 의료 분야의 조직을 공격하고 있었다. 이후에는 RDP 또는 VPN, 취약한 FTP 플랫폼, 마이크로소프트 IIS와 같은 단일 요소 외부 액세스로 공격 목표를 옮겼다.

최근 샘샘의 공격을 받은 애틀랜타 시 사례를 보면 이들이 선택 가능한 접속점은 여러 개였다. 애틀랜타 시에는 공개적으로 노출된 RDP와 VPN 게이트웨이, FTP 서버, IIS가 있다. 그 대부분에 SMBv1이 활성화되어 있어 랜섬웨어를 확산시키기가 한결 더 쉬운 환경이었다.

몸값을 지불하는게 나을 수도 있다
랜섬웨어 공격을 받을 경우 보안 전문가에게 몸값을 지불하자고 제안하면 보통 반응은 둘 가운데 하나다.

첫째, 가장 일반적인 반응인 '말도 안 된다!'는 분노와 거절이다. 둘째, 드물지만 눈가의 경련과 주저함 끝에 '정말 안 되지만 그렇게 합시다'라고 반응하는 것이다. 마음에 들지는 않지만 상황을 이해하기 때문이다.

사고 이후 보안의 핵심은 비즈니스를 정상으로 되돌리는 데 있다. 그러나 여기에 몸값 지불이 포함된다면 그 과정은 불쾌한 과정이 된다. 패배감 또는 실패했다는 느낌을 받게 된다. 그러나 전혀 그렇지 않다. 때때로 일어나는 비즈니스의 한 부분일 뿐이다.

샘샘의 배후 그룹은 이 점을 잘 알고 피해자가 확실히 지불할 수 있는 수준으로 몸값을 정한다. 사실 이들은 랜섬웨어 공격을 감행하기에 앞서 대부분의 피해자를 프로파일링한다. 공격 대상이 누구인지 뿐만 아니라 어느 정도의 지불 여력이 있는지까지도 파악하는 것이다.

지난 1월 핸콕 헬스(Hancock Health) CEO 스티브 롱은 샘샘 공격에 대처한 후 기자들에게 백업에서 시스템을 복원하려면 며칠 또는 몇 주가 걸릴 수 있는 상황이었다고 말했다.

결국 복구 비용과 데이터 몸값(미화 5만~5만 5,000달러)을 두고 비즈니스 관점에서 사고를 볼 수밖에 없었고 몸값을 지불하는 편이 재무적으로 합리적이었다. 핸콕 헬스는 몸값을 지불했다. 롱은 그린필드 리포터(Greenfield Reporter)에 "샘샘 그룹의 비즈니스 모델은 흥미롭다. 몸값을 수월하게 지불할 수 있도록 한다"며, "가격이 적당하다"고 말했다.

핸콕 헬스의 부사장이자 최고 전략 책임자인 롭 매트는 인디애나폴리스 스타(Indianapolis Star)와의 인터뷰에서 "몸값 지불은 쉬운 의사 결정이었다"면서, "다운타임이 지속되고 환자를 진료하지 못하는 데 따르는 비용에 비해 몸값이 합리적이었다"고 말했다.

샘샘 그룹의 또 다른 특징은 확실한 약속 이행이다. 정직함, 적어도 범죄자를 상대할 때 기대할 수 있는 수준의 정직함을 가진 것으로 이름을 알렸다. 돈을 지불하면 어김없이 파일을 돌려준다.

랜섬웨어 범죄자 관점에서 보면 좋은 비즈니스다. 몸값을 지불하면 복구된다는 것이 검증되었으니 다른 피해자도 몸값을 지불하도록 부추긴다.

몸값 지불 결정, 각 사건별로 다르다
결국 랜섬웨어 공격에 대해 몸값을 지불하는 결정은 여러 가지 요소에 따라 좌우되며 각 사례에 따라 기준도 다르다.

랜섬웨어는 가까운 시일 내에 사라질 일이 없는 위협이다. 랜섬웨어 공격에 대한 해답이 '테스트를 거친 최신 백업'이었던 간편한 시절은 끝났다. 경우에 따라 그걸로 해결되기도 하지만 앞으로는 샘샘 그룹과 같은 공격자가 더 나타나게 되고 백업만으로는 해결이 불가능해진다.

이들은 딱 적당한 만큼의 고통만 주는 방법을 알고, 백업을 기다릴 여유가 없는 핵심적인 시스템과 서비스를 공격해 몸값을 지불할 수밖에 없는 상황으로 피해자를 몰고간다.

랜섬웨어에 대처하는 방법에서 백업이 중요하지 않다는 말이 아니다. 백업은 절대적으로 중요하다. 다만 백업을 만능열쇠로 생각하면 안 된다. 특히 비즈니스에서 백업을 기다릴 수 없는 경우에는 더욱 그렇다.

CFO, CEO, COO 또는 이사회가 IT 또는 보안 팀의 반대에도 불구하고 몸값을 지불하기로 결정을 내린다면 몸값을 지불하는 것이고 자신의 힘으로는 막을 방법이 없다.

이런 상황을 받아들이고 넘어가야 한다
한편 백업 문제는 그렇다 치고, 샘샘 공격의 몇 가지 핵심적인 요소는 취약점, 사용자 권한, 다중 요소 인증 부재를 중심으로 이뤄진다.

- 자사에서 로컬 관리자인 사용자는 몇 명인가, 이들이 로컬 관리자일 필요가 있는가.
- 기업 전체에 다중 요소 인증을 사용하는가, 사용하지 않는다면 이유는 무엇인가.
- 업데이트가 나오면 얼마나 신속하게 시스템을 패치하는가.


샘샘의 배후 그룹은 이런 모든 요소를 공격 목표로 삼는다. 2017년 12월 기준으로 거의 100만 달러를 벌어들였음을 감안하면 공격 실력만큼은 확실한 그룹이다. editor@itworld.co.kr  


X