보안

스프라이트 스파이더, 가장 파괴적인 랜섬웨어 위협 집단으로 부상…크라우드스트라이크

Cynthia Brumfield | CSO 2021.02.04
최근 ‘SANS 사이버 위협 인텔리전트 서밋(SANS Cyber Threat Intelligence Summit)’에서 크라우드스트라이크(CrowdStrike) 사이버보안 책임자인 세르게이 프랭코프와 인텔리전스 애널리스트인 에릭 루이는 일명 '스프라이트 스파이더(Sprite Spider)'라는 새롭게 떠오르는 중대한 랜섬웨어 행위자에 관해 자세히 설명했다. 
 
ⓒ Getty Images Bank

수많은 다른 랜섬웨어 공격자와 마찬가지로, 스프라이트 스파이더 공격의 배후 집단은 2015년 이래로 급속히 정교화되었고 타격 역량 또한 급속히 성장했다.  

현재 스프라이트 스파이더는 2021년의 최대의 랜섬웨어 위협 행위자의 하나가 되었고, 5~10년 전 지능형 지속 공격(APT) 행위자의 위상과 맞먹는 위협 프로파일을 가지고 있다. 스프라이트 스파이더가 고도화된 위협으로 성장한 것은 새삼스러울 게 없다. 수많은 다른 랜섬웨어 조직과 마찬가지로 국가 차원의 위협 행위자에 의해 종종 유급으로 고용된 해커들로 채워져 있기 때문이다.  


스프라이트 스파이더의 진화  

스프라이트 스파이더는 2015년 시푸(Shifu)라는 뱅킹 트로이목마 프로그램을 이용하며 활동을 시작했고, 2017년에는 배텟(Vatet)이라는 악성코드 로더를 추가했다. 2018년에는 파이지(PyXie)라는 원격 접속 트로이목마를 전개했다. 2019년에는 DERRAY777이라는 랜섬웨어를 전개하는 수준까지 진화했다.  

현재, 크라우드스트라이크 연구진은 시푸, 배텟, 파이지를 DEFRAY777 랜섬웨어 공격과 연계시켰다. 이들 컴포넌트로부터 나오는 일체의 공격이 한 위협 행위자에 연결되어 있음을 발견했고, 이 위협 행위자는 지금까지 감시망에 걸리지 않았다.  


스프라이트 스파이더 랜섬웨어가 작용하는 방식  

이 집단은 빈번하게 검출을 회피할 수 있다. 주로 코드가 무해해 보이고 노트패드++ 같은 오픈 소스 프로젝트에 숨어있기 때문이다. 스프라이트 스파이더가 디스크에 기록하는 유일한 것은 배텟이다. 따라서 사건 대응 중에 추적하기가 훨씬 어렵다.  

은밀함과 다수의 컴포넌트에도 불구하고 스프라이트 스파이더는 몇 가지 평범한 특성을 드러낸다. DEFRAY777은 정교한 랜섬웨어가 아니지만, 할 일을 해낸다. 스프라이트 스파이더는 전용 유출 사이트 경쟁에서도 어느 정도 뒤쳐졌다. 2020년 11월 말이 되어서야 피해자와 통신하기 위한 자체 사이트를 시작한 반면, 다른 랜섬웨어 행위자는 이런 사이트를 몇 개월 앞서 개설했다.  

스프라이트 스파이더의 실질적 위협은 2020년 7월 강화됐고, 이 때부터 스프라이트 스파이더는 대형 조직이 전형적으로 전개하는 ESXi 호스트를 노리기 시작했다. 이는 VM웨어가 개발한 베어-메탈 하이퍼바이저 기술을 이용해 다수의 가상머신을 관리한다. ESXi 호스트 상에 전개된 DEFRAY777은 탈취한 인증 정보를 이용해 v센터로의 권한을 얻는다. v센터는 다수의 ESXi 장치와 이들 장치에서 호스팅 되는 웹사이트를 관리하기 위한 웹 인터페이스이다.  

이후 공격자는 로그인을 하고 SSH(Secure Shell)를 활성화하고 SSH 키나 루트 비밀번호를 변경하고, 실행 중인 프로세스를 중단시키고, TMP 디렉토리에서의 바이너리 코드의 실행으로 이어지는 다른 작업을 시작하며 모든 가상머신과 호스트를 암호화한다. 스프라이트 스파이더가 ESXi 호스트를 공격하기 시작한 지 얼마 후 '카본 스파이더'라고 불리는 다른 위협 집단 역시 독자적으로 ESXi 머신을 공격하기 시작했다.  

EXSi 머신을 공격함으로써 스프라이트 스파이더는 전체 조직 환경에 걸쳐 랜섬웨어를 전개할 필요가 없다. 단지 몇몇 서버만을 공격해 방대한 가상 IT 인프라를 암호화할 수 있다. 크라우드스트라이크의 루이는 “이는 전자 범죄 생태계의 거시적 추세를 상징한다. 일부 대형 범죄 행위자는 은행 사기로부터 표적화 된 랜섬웨어 작전으로 대대적으로 이동했다”라고 분석했다.

 

커머더티 악성코드 감염, 랜섬웨어 공격의 전조  

원래 뱅킹 트로이목마로 사용되었던 악성코드는 초기 접근 도구로 변형됐다. 루이는 “위자드 스파이더(Wizard Spider)는 트릭봇(TrickBot)을 초기 접근 도구로 이용해 류크(Ryuk) 및 콘티(Conti) 랜섬웨어를 전개한다. 인드리크 스파이더(Indrik Spider)는 비트페이머(BitPaymer)나 웨이스티드로커(WastedLocker)를 위해 드리덱스(Dridex)를 이용하고, 카본 스파이더(Carbon Spider)는 레빌(REvil)이나 다크사이드(Darkside)를 위해 세쿠르/아누나크(Sekur/Anunak)를 이용한다”라고 설명했다.

또한 “CISO나 의사결정권자와 직접 접촉하는 사람에게 강조하고 싶은 것은 이른바 커머더티 도구나 트로이목마나 다운로더에 감염되면 이후 대대적인 랜섬웨어 공격이 이어질 수 있다는 것이다. 만약 이모텟(Emotet) 문제가 있다면 아마도 트릭봇(Trickbot) 문제가 생길 것이다. 트릭봇 문제가 있다면 류크나 콘티 문제가 생길 것이다”라고 덧붙였다.  

커머더티 도구를 검출한 후 시간은 결정적이다. 루이는 “한 시간 이내에 검출하고 대응하고 치유할 수 없다면 돌이킬 수 있는 방법이 없다”면서, “따라서 이들이 이른바 커머더티 도구라 하더라도 이를 잠재적으로 심각한 감염으로 취급해야 한다”라고 말했다.  


스파이더 스프라이트 킬 체인, 10년 전 국가 주도의 위협집단과 비견 

스프라이트 스파이더와 여타 출현 중인 중대한 랜섬웨어 집단의 킬 체인(kill chain)은 국가 주도 행위자의 초기 시절과 매우 비슷하게 보인다. 프랭코프는 “10년 전 지능형 지속 공격 집단의 킬 체인 위협과 실제로 거의 똑같다”면서, “동일한 단계를 밟지만, 최종 목적은 다르다”라고 설명했다.  

크라우드스트라이크의 인텔리전스 수석 부사장인 애덤 메이어스는 본지와의 인터뷰에서 "수많은 국가 주도형 공격, 특히 북한이 이런 유형의 공격을 이행하며 수익을 창출해왔다”라고 말했다. 메이어스는 이란과 중국 역시 랜섬웨어 공격에 가세하고 있다고 말했다. 그는 “공격을 이행하는 주체가 반드시 국가인 것은 아니다. 사이버 범죄자는 국가 주도의 공격자를 위해 일하면서 습득한 기술을 이용해 가외로 푼돈을 챙기고 있다. 국가 주도의 공격에 종사하는 위협자가 부업으로 랜섬웨어 공격을 실행하는 것이다”라고 분석했다.  


랜섬웨어의 고도화에 따른 견실한 방어 필요 

어떤 경우이든지, 랜섬웨어 공격자는 계속해서 더 정교해지고 강력해지고 있다. 체크 포인트 소프트웨어(Check Point Software) 엔지니어링 이스트(Engineering East)의 책임자인 마크 오스트로스키는 “2020년에 특정 업종을 대상으로 한 랜섬웨어의 정교화와 표적화 된 이용은 위협 공격자에게 일반적 관행이었다”면서, “이의 확실한 증거는 보건 의료 및 교육 네트워크와 개체를 표적으로 하는 공격이다. 2021년에도 이는 계속될 것으로 보이며, 초기 보고서들을 볼 때, 스프라이트 스파이더 같은 집단은 최고의 수익이 가능한 기업을 구체적으로 표적화할 가능성이 있다”라고 예상했다.  

크라우드스트라이크의 메이어스는 갈수록 파괴력을 더해가는 랜섬웨어를 최대한 방어할 수 있도록 5가지 권고를 제시했다.

첫째, 방어 준비를 해야 한다. 일단 기본적인 일부터 해야 하는데, 예를 들어 패칭 같은 것이다.  

둘째, 1/10/60 규칙을 추종하라. 약 1분 내에 식별할 수 있어야 하고, 약 10분 내에 조사할 수 있어야 하고, 약 60분 내에 대응할 수 있어야 한다. 이를 할 수 있다면 위협 행위자가 기업을 유린하는 것을 방지할 수 있을 것이다.  

셋째, 랜섬웨어의 진화적 성질에 대처하기 위해 차세대 보호 솔루션을 이용하라. 안티바이러스 소프트웨어는 신종 위협을 보호하지 않기 때문이다. 차세대 보호 솔루션은 머신러닝이나 인공 지능 등을 이용한다. 머신러닝은 과거에 전혀 본 적이 없는 악성코드나 파일에 대해서도 판단을 내릴 수 있게 해준다.  

넷째, 연습은 필수다. 언제나 이사회와 임원을 지도하며 비상 대응 훈련을 정기적으로 실시해야 한다. 

마지막으로, 적이 누구인지 알아야 한다. 위협 행위자가 누구인지, 어떻게 움직이는지 이해한다면 이들의 진행을 차단하는 데 유리한 위치에 있는 것이다. editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.