2021.01.07

이그레거 랜섬웨어 그룹의 특성과 대처 방안

Cynthia Brumfield | CSO
이그레거(Egregor)는 현재 가장 빠른 속도로 확산 중인 랜섬웨어 군이다. 레코디드 퓨처(Recorded Future) 시큐리티 대응 팀인 인식트 그룹(Insikt Group)에 따르면, 이그레거는 오컬트 세계에서 사용되는 용어로, “특히 공통의 목표를 가진 사람으로 구성된 그룹의 집합적 에너지”를 의미한다. 이그레거 악성코드에 대한 세부적인 설명은 보안 업체마다 다르지만 세크메트(Sekhmet) 랜섬웨어 군의 변형으로 보는 시각은 공통적이다.
 
ⓒ Getty Images Bank

이그레거는 2020년 9월, 메이즈(Maze) 랜섬웨어 집단이 활동 중단을 발표하는 시점에 등장했다. 시점으로 보면, 메이즈 그룹에서 활동했던 공격자들이 곧바로 이그레거로 옮겨간 것으로 보인다.

인식트와 팔로알토 네트웍스(Palo Alto Networks)의 유닛 42(Unit 42)는 이그레거가 2007년에 기승을 부리면서 포착하기 어려운 교묘한 웜을 사용해 금융 인증 정보를 훔친 칵봇(Qakbot)과 같은 악성코드, 그리고 아이스드ID(IcedID) 및 어즈니프(Ursnif)와 같은 상용 악성코드와도 관련된 것으로 본다. 이런 악성코드는 공격자가 피해자의 시스템에 처음 접근하는 데 이용된다.

사이버리즌(Cybereason) 녹터너스(Nocturnus) 팀은 이그레거가 빠르게 부상 중이며 심각도가 높은 위협이라고 평가했는데, 모든 보안 연구원이 동의하고 있다. 보안업체 디지털 섀도우(Digital Shadows)에 따르면, 전 세계 19개 업종에 걸쳐 71개 기업이 이그레거의 공격으로 피해를 입었다.


전통적인 방어로는 막지 못하는 이그레거의 이중 갈취

현재 주로 사용되는 대부분의 랜섬웨어 변종이 그렇듯이 이그레거도 '수치의 전당(Hall of Shame)' 또는 유출 페이지에 훔친 데이터를 공개해 피해자에게 몸값 지불을 압박하는 '이중 갈취(double extortion)' 수법을 사용한다. 이그레거의 공격을 받은 유명한 피해 기업 및 기관으로는 K마트(Kmart), 밴쿠버 지하철 시스템, 반스 앤 노블(Barnes and Noble), 비디오 게임 개발사인 유비소프트(Ubisoft)와 크라이텍(Crytek), 네덜란드의 채용 기업 란드스타드(Randstad) 등이 있다. 공격자들은 이들의 데이터를 훔쳐 일부를 웹에 게시했다.

이그레거 공격자들은 많은 인터넷 범죄자와 마찬가지로 코로나바이러스 위기 중에 의료 시설과 병원에 눈독을 들였다. 매릴랜드의 의료 서비스 제공업체인 GBMC 헬스케어(GBMC Healthcare)는 2020년 12월 초 이그레거의 랜섬웨어 공격으로 인해 일부 기능을 축소해야 했다. 회사 측은 견고한 보호 수단을 두고 있었음에도 불구하고 긴급하지 않은 일부 수술을 연기해야 했다고 밝혔다.

이중 갈취 또는 이중 몸값은 새로운 형태의 랜섬웨어가 가진 특징이다. 새로운 형태의 랜섬웨어는 대부분의 기업이 전개할 수 있는 기존 방어 대책, 즉 공격자가 파일을 암호화할 경우에 대비해 견고한 백업을 하던 방법의 효과를 떨어트린다. 팔로알토 네트웍스 유닛 42의 위협 인텔리전스 부문 부국장인 젠 밀러-오스본은 “이그레거는 불과 몇 개월 전에 등장했으며 특히 9월, 메이즈 랜섬웨어 그룹이 활동을 중단한 것으로 알려진 시점부터 전 세계를 강타하기 시작했다”라고 말했다.

밀러-오스본은 “제대로 작동하는 오프라인 백업이 있다면 랜섬웨어 공격을 받더라도 큰 문제가 되지 않는다. 영업 활동과 다운타임 측면에서 피해를 받지만 제대로 된 백업이 있다면 그런 부분도 이미 복구 계획에 반영되어 있을 것”이라고 설명했다.

밀러-오스본은 "이그레거와 같은 그룹도 이를 잘 파악하고 있다. 그래서 ‘데이터는 이미 훔쳤으니 그에 대한 몸값을 지불해야 한다. 지불하지 않으면 훔친 데이터를 공개해 비즈니스를 망치거나 최소한 회사의 평판을 훼손할 것’이라고 협박한다. 이런 방식이면, 오랫동안 통했던 견고한 백업은 소용이 없다. 이중 갈취 수법은 메이즈에도 있었고, 이그레거에서도 계속해서 보이고 있다"라고 덧붙였다.

메이즈와 마찬가지로 이그레거도 악의적으로 사용하려는 범죄자에게 서비스형 랜섬웨어(Ransomware-as-a-Service, RaaS)로 판매 또는 대여된다. 메이즈에서 활동했던 공격자 가운데 일부는 이그레거로 옮겨갔다. 밀러-오스본은 “다른 누군가가 더 창의적인 변형을 만들기 전까지는 이그레거가 메이즈 이후의 가장 큰 위협이 될 것으로 보인다”라고 예상했다.


이그레거에 대응한 방어 방법

밀러-오스본은 이중 몸값을 요구하는 이그레거의 수법을 막으려면 더 강력한 보호 대책이 필요하다면서 “보통 랜섬웨어는 특별하게 복잡하지는 않다. 대부분의 경우 은밀성이 그렇게 높지 않다”라고 말했다.

많은 랜섬웨어 감염의 시작은 피싱(phishing)이다. 밀러-오스본은 “피싱이 여전히 가장 일반적인 감염 벡터이므로 피싱에 대한 보호와 교육이 도움을 줄 수 있다. ‘이메일을 열 때는 조심해야 하고 링크를 클릭할 때도 조심해야 한다’고 알려야 한다. 항상 하는 말과 다를 바가 없지만 랜섬웨어 공격을 피하기 위해 할 수 있는 가장 간단한 일”이라고 설명했다.

밀러-오스본은 “기업이 가장 민감한 데이터를 안전한 곳에 두기 위해 내부적으로 할 수 있는 일이 몇 가지 있다. 기본적으로 플랫 네트워크(flat network)를 사용하지 말고, 유출할 경우 가장 민감한 또는 가장 피해가 큰 데이터가 무엇인지 파악해야 한다”면서, “가장 민감한 데이터의 경우 부가적인 센서를 두고 네트워크 다른 부분에 사용하는 것보다 더 높은 수준의 보안 통제 수단을 구축해 면밀히 모니터링하는 것이 좋다. 물론 이런 모든 조치는 비용이 드는, 간단치 않은 일”이라고 조언했다.

민감도 높은 데이터는 기업 또는 정부 후원을 받는 스파이 활동의 목표물이 되기도 쉽다. 따라서 이와 같은 종류의 데이터에 대한 보호에 투자하는 것이 현명하다. 밀러-오스본은 “랜섬웨어 공격자들이 노리고 유출할 만한 종류의 민감한 데이터라면 스파이들도 노릴 가능성이 높다. 따라서 해당 데이터의 보호를 강화하고 접근을 더 어렵게 하는 것이 좋다”라고 주문했다.

밀러-오스본은 교육과 네트워크 보호 강화를 통해 랜섬웨어를 차단할 수 있다면서 “적절한 보안 구성요소를 적절히 구성해 적절한 곳에 배치하는 것이 핵심이다. 보안 태세 설계의 문제”라고 말했다.

이그레거와 메이즈 그룹의 연관성에 대해 밀러-오스본은 "확실한 증거는 없지만 여러 정황을 바탕으로 이 두 집단을 동일한 사람들로 보고 있다"라고 말했다. 상용 악성코드 분야에서는 드물지 않게 볼 수 있는 일로, 특정 그룹이 활동 중단을 선언하지만 얼마 후 다른 이름을 붙인 버전으로 다시 나타난다. 배후는 동일한 개인 또는 집단이다. 

밀러-오스본은 “지나치게 많은 관심이 쏠릴 경우 그런 식으로 대응하는 것 같다. 범죄자들은 수사 기관의 추적에 따른 압박이 클 것이다. 이유가 무엇이든, 이들은 이전에 활동하던 집단과 다른 집단이라는 인상을 주려고 노력하고 있다”라고 설명했다.

불행한 일이지만 이그레거 악성코드와 같은 막대한 피해를 야기하는 새로운 랜섬웨어 시대는 당분간 지속될 것으로 보인다. 밀러-오스본은 “앞으로도 계속 이어질 것이다. 특히 범죄 집단에서 이그레거를 이용하는 경우가 증가할 것으로 예상된다. 범죄자들은 이그레거로 큰 돈을 벌 수 있음을 인식하고 있다”라고 덧붙였다. editor@itworld.co.kr 


2021.01.07

이그레거 랜섬웨어 그룹의 특성과 대처 방안

Cynthia Brumfield | CSO
이그레거(Egregor)는 현재 가장 빠른 속도로 확산 중인 랜섬웨어 군이다. 레코디드 퓨처(Recorded Future) 시큐리티 대응 팀인 인식트 그룹(Insikt Group)에 따르면, 이그레거는 오컬트 세계에서 사용되는 용어로, “특히 공통의 목표를 가진 사람으로 구성된 그룹의 집합적 에너지”를 의미한다. 이그레거 악성코드에 대한 세부적인 설명은 보안 업체마다 다르지만 세크메트(Sekhmet) 랜섬웨어 군의 변형으로 보는 시각은 공통적이다.
 
ⓒ Getty Images Bank

이그레거는 2020년 9월, 메이즈(Maze) 랜섬웨어 집단이 활동 중단을 발표하는 시점에 등장했다. 시점으로 보면, 메이즈 그룹에서 활동했던 공격자들이 곧바로 이그레거로 옮겨간 것으로 보인다.

인식트와 팔로알토 네트웍스(Palo Alto Networks)의 유닛 42(Unit 42)는 이그레거가 2007년에 기승을 부리면서 포착하기 어려운 교묘한 웜을 사용해 금융 인증 정보를 훔친 칵봇(Qakbot)과 같은 악성코드, 그리고 아이스드ID(IcedID) 및 어즈니프(Ursnif)와 같은 상용 악성코드와도 관련된 것으로 본다. 이런 악성코드는 공격자가 피해자의 시스템에 처음 접근하는 데 이용된다.

사이버리즌(Cybereason) 녹터너스(Nocturnus) 팀은 이그레거가 빠르게 부상 중이며 심각도가 높은 위협이라고 평가했는데, 모든 보안 연구원이 동의하고 있다. 보안업체 디지털 섀도우(Digital Shadows)에 따르면, 전 세계 19개 업종에 걸쳐 71개 기업이 이그레거의 공격으로 피해를 입었다.


전통적인 방어로는 막지 못하는 이그레거의 이중 갈취

현재 주로 사용되는 대부분의 랜섬웨어 변종이 그렇듯이 이그레거도 '수치의 전당(Hall of Shame)' 또는 유출 페이지에 훔친 데이터를 공개해 피해자에게 몸값 지불을 압박하는 '이중 갈취(double extortion)' 수법을 사용한다. 이그레거의 공격을 받은 유명한 피해 기업 및 기관으로는 K마트(Kmart), 밴쿠버 지하철 시스템, 반스 앤 노블(Barnes and Noble), 비디오 게임 개발사인 유비소프트(Ubisoft)와 크라이텍(Crytek), 네덜란드의 채용 기업 란드스타드(Randstad) 등이 있다. 공격자들은 이들의 데이터를 훔쳐 일부를 웹에 게시했다.

이그레거 공격자들은 많은 인터넷 범죄자와 마찬가지로 코로나바이러스 위기 중에 의료 시설과 병원에 눈독을 들였다. 매릴랜드의 의료 서비스 제공업체인 GBMC 헬스케어(GBMC Healthcare)는 2020년 12월 초 이그레거의 랜섬웨어 공격으로 인해 일부 기능을 축소해야 했다. 회사 측은 견고한 보호 수단을 두고 있었음에도 불구하고 긴급하지 않은 일부 수술을 연기해야 했다고 밝혔다.

이중 갈취 또는 이중 몸값은 새로운 형태의 랜섬웨어가 가진 특징이다. 새로운 형태의 랜섬웨어는 대부분의 기업이 전개할 수 있는 기존 방어 대책, 즉 공격자가 파일을 암호화할 경우에 대비해 견고한 백업을 하던 방법의 효과를 떨어트린다. 팔로알토 네트웍스 유닛 42의 위협 인텔리전스 부문 부국장인 젠 밀러-오스본은 “이그레거는 불과 몇 개월 전에 등장했으며 특히 9월, 메이즈 랜섬웨어 그룹이 활동을 중단한 것으로 알려진 시점부터 전 세계를 강타하기 시작했다”라고 말했다.

밀러-오스본은 “제대로 작동하는 오프라인 백업이 있다면 랜섬웨어 공격을 받더라도 큰 문제가 되지 않는다. 영업 활동과 다운타임 측면에서 피해를 받지만 제대로 된 백업이 있다면 그런 부분도 이미 복구 계획에 반영되어 있을 것”이라고 설명했다.

밀러-오스본은 "이그레거와 같은 그룹도 이를 잘 파악하고 있다. 그래서 ‘데이터는 이미 훔쳤으니 그에 대한 몸값을 지불해야 한다. 지불하지 않으면 훔친 데이터를 공개해 비즈니스를 망치거나 최소한 회사의 평판을 훼손할 것’이라고 협박한다. 이런 방식이면, 오랫동안 통했던 견고한 백업은 소용이 없다. 이중 갈취 수법은 메이즈에도 있었고, 이그레거에서도 계속해서 보이고 있다"라고 덧붙였다.

메이즈와 마찬가지로 이그레거도 악의적으로 사용하려는 범죄자에게 서비스형 랜섬웨어(Ransomware-as-a-Service, RaaS)로 판매 또는 대여된다. 메이즈에서 활동했던 공격자 가운데 일부는 이그레거로 옮겨갔다. 밀러-오스본은 “다른 누군가가 더 창의적인 변형을 만들기 전까지는 이그레거가 메이즈 이후의 가장 큰 위협이 될 것으로 보인다”라고 예상했다.


이그레거에 대응한 방어 방법

밀러-오스본은 이중 몸값을 요구하는 이그레거의 수법을 막으려면 더 강력한 보호 대책이 필요하다면서 “보통 랜섬웨어는 특별하게 복잡하지는 않다. 대부분의 경우 은밀성이 그렇게 높지 않다”라고 말했다.

많은 랜섬웨어 감염의 시작은 피싱(phishing)이다. 밀러-오스본은 “피싱이 여전히 가장 일반적인 감염 벡터이므로 피싱에 대한 보호와 교육이 도움을 줄 수 있다. ‘이메일을 열 때는 조심해야 하고 링크를 클릭할 때도 조심해야 한다’고 알려야 한다. 항상 하는 말과 다를 바가 없지만 랜섬웨어 공격을 피하기 위해 할 수 있는 가장 간단한 일”이라고 설명했다.

밀러-오스본은 “기업이 가장 민감한 데이터를 안전한 곳에 두기 위해 내부적으로 할 수 있는 일이 몇 가지 있다. 기본적으로 플랫 네트워크(flat network)를 사용하지 말고, 유출할 경우 가장 민감한 또는 가장 피해가 큰 데이터가 무엇인지 파악해야 한다”면서, “가장 민감한 데이터의 경우 부가적인 센서를 두고 네트워크 다른 부분에 사용하는 것보다 더 높은 수준의 보안 통제 수단을 구축해 면밀히 모니터링하는 것이 좋다. 물론 이런 모든 조치는 비용이 드는, 간단치 않은 일”이라고 조언했다.

민감도 높은 데이터는 기업 또는 정부 후원을 받는 스파이 활동의 목표물이 되기도 쉽다. 따라서 이와 같은 종류의 데이터에 대한 보호에 투자하는 것이 현명하다. 밀러-오스본은 “랜섬웨어 공격자들이 노리고 유출할 만한 종류의 민감한 데이터라면 스파이들도 노릴 가능성이 높다. 따라서 해당 데이터의 보호를 강화하고 접근을 더 어렵게 하는 것이 좋다”라고 주문했다.

밀러-오스본은 교육과 네트워크 보호 강화를 통해 랜섬웨어를 차단할 수 있다면서 “적절한 보안 구성요소를 적절히 구성해 적절한 곳에 배치하는 것이 핵심이다. 보안 태세 설계의 문제”라고 말했다.

이그레거와 메이즈 그룹의 연관성에 대해 밀러-오스본은 "확실한 증거는 없지만 여러 정황을 바탕으로 이 두 집단을 동일한 사람들로 보고 있다"라고 말했다. 상용 악성코드 분야에서는 드물지 않게 볼 수 있는 일로, 특정 그룹이 활동 중단을 선언하지만 얼마 후 다른 이름을 붙인 버전으로 다시 나타난다. 배후는 동일한 개인 또는 집단이다. 

밀러-오스본은 “지나치게 많은 관심이 쏠릴 경우 그런 식으로 대응하는 것 같다. 범죄자들은 수사 기관의 추적에 따른 압박이 클 것이다. 이유가 무엇이든, 이들은 이전에 활동하던 집단과 다른 집단이라는 인상을 주려고 노력하고 있다”라고 설명했다.

불행한 일이지만 이그레거 악성코드와 같은 막대한 피해를 야기하는 새로운 랜섬웨어 시대는 당분간 지속될 것으로 보인다. 밀러-오스본은 “앞으로도 계속 이어질 것이다. 특히 범죄 집단에서 이그레거를 이용하는 경우가 증가할 것으로 예상된다. 범죄자들은 이그레거로 큰 돈을 벌 수 있음을 인식하고 있다”라고 덧붙였다. editor@itworld.co.kr 


X