보안

이중갈취·공급망 공격·이메일 악용… '랜섬웨어 2.0' 위협이 부상한다

Sadia Sajjad | IDG Connect 2021.04.15
랜섬웨어가 새로운 트렌드는 아니다. 기업이 잘 모르는 것도 아니다. 2020년 공격자는 코로나19가 초래한 혼란을 악용했고, 온라인 ‘갈취’ 수법은 놀랍도록 발전했다. 지난해 발견된 새로운 랜섬웨어 변종 중 약 40%는 데이터 암호화와 데이터 탈취 방법을 모두 사용했다.
 
ⓒ Getty Images Bank

최근 F-시큐어(F-Secure)가 발표한 보고서에 따르면 데이터를 훔치는 랜섬웨어 공격이 증가했다. 범죄자는 돈을 지급하지 않으면 이렇게 훔친 데이터를 유출하겠다고 기업을 협박해 갈취했다. 잔인하지만 효과가 있는 방법이다.

팬데믹 위기로 많은 기업이 분산된 인력 구조, 더 광범위한 네트워크라는 변화를 강제로 수용하고 있다. 이는 공격자가 계정과 보호되지 않은 엔드포인트를 표적으로 삼을 기회였다. 특히 헬스(의료) 데이터가 놀랍도록 주요 표적이 되고 있다. 병원과 의료 연구 기관을 대상으로 한 사이버 공격이 크게 늘었다.
 

2020년 랜섬웨어 트렌드

F-시큐어 전술 방어 조직(Tactical Defense Unit)의 시니어 매니저인 캘빈 간은 최근의 랜섬웨어 트렌드를 패션에 빗댔다.

그는 “패션에 관심이 있다면, ‘선언’이 중요하다는 것을 알 것이다. 충분히 대담한 무언가를 만들면 사람들은 이를 따른다. 또 패션은 순환한다. 오늘 유행하는 트렌드라도 내일은 유행 트렌드가 되지 않을 수도 있다. 사이버 위협도 마찬가지다. 랜섬웨어는 아주 오래전에 등장했지만 그 전술은 패션처럼 계속 진화하고 발전했다”라고 말했다.

예를 들어 한 랜섬웨어 집단이 ‘이중 갈취’라는 트랜드를 시작했다. 데이터를 암호화하기 전에 훔친 것이다. 그 효과를 확인한 다른 그룹이 이를 따라 했다.

F-시큐어 보고서를 보면, 종류별로 비중이 높은 악성코드 위협은 인포스틸러(33%), RAT(Remote Access Trojans, 32%), 트로이의 목마(17%) 순이었다.

가장 널리 확산한 인포스틸러는 로키봇(Lokibot)과 폼북(Formbook)이다. 감염된 시스템에서 민감한 정보, 비밀 정보를 훔친다. 로키봇에는 브라우저와 파일 공유 프로그램, 메일 클라이언트에서 크리덴셜을 훔치는 키로거가 포함돼 있다. 반면 폼북은 이름에서 알 수 있듯 폼 그래빙(Form grabbing) 기능이 있으며, 일반적으로 서비스형악성코드(Malware-as-a-Service)라고도 불린다.

인포스틸러는 크리덴셜에 대한 액세스 권한을 획득한 후, 이를 랜섬웨어 그룹에 전달한다. 그러면 이들은 해당하는 개인이나 조직을 표적으로 삼는다.
 

공급사슬

다음으로 중요한 트렌드는 공급사슬에 대한 공격이 증가하고 있다. 대표적인 것이 지난해 솔라윈즈(SolarWinds) 공급사슬 공격 사례이다. 이 벤더가 배포한 손상된 소프트웨어 업데이트를 설치한 기업이 약 1만 8,000개였다. 몇몇 유명 기업과 정부 기관도 여기에 포함됐다.

2020년 공급사슬에서 가장 많이 공격을 받은 소프트웨어/서비스의 종류는 유틸리티 소프트웨어(32%)와 애플리케이션 소프트웨어(24%)였다. 텍스트 편집기, 파일 관리 도구가 많고, 비트토렌트(BitTorrent) 클라이언트도 많다. 공격자들은 코드 리포지토리를 조작하는 방법으로 오픈소스 코드를 악용해 기업에 영향을 미친다.
 

이메일 악성코드

이메일 악성코드도 눈여겨봐야 한다. 2020년 악성코드 감염 사고의 절반 이상에 이메일이 사용됐다. 악성 페이로드 중 52%를 전달했는데, 사이버 공격에서 악성코드 확산에 가장 많이 이용되는 방법이었다.

흥미롭게도 악성코드 확산에 사용한 방법은 첨부 파일이었다. 스팸 이메일 가운데 약 1/3에 첨부 파일이 포함됐고, 나머지는 악성 URL이었다. 가장 경계해야 할 첨부 파일은 PDF다. 지난 6개월간 첨부 파일 공격에서 32%를 차지했다.

이 파일 형식의 인기를 고려했을 때 이해가 되는 대목이다. 전 세계적으로 원격 근무가 확산한 가운데, PDF는 여러 플랫폼과 기기에서 비교적 쉽게 공유할 수 있는 파일 형식이다. 링크는 경계하는 사람이 많지만 PDF는 대부분 쉽게 클릭하는 ‘완벽한 미끼’다.

간은 “어떻게 보면 우리 모두 잘 속는다. 위협 주체는 이를 악용한다. 피싱은 아주 효과적이다. FOMO(Fear of Missing Out)를 유발하는 내용이기 때문이다"라고 말했다.

이어 “이메일에 대해 생각을 한 후 행동을 하는 습관을 들이면 피싱 공격의 성공률을 낮출 수 있다. 피싱 공격자는 쉽게 대량으로 피싱 이메일을 언제든지 발송할 수 있고, 한 사람의 피해자만 만들면 된다는 점을 사용자가 인식하는 것이 중요하다”라고 말했다.
 

레거시 취약점 및 더 ‘스마트’한 보안

공격자는 레거시 시스템과 소프트웨어의 취약점을 악용할 기회만 노리고 있다. IT 부서는 구식 인프라를 안전하게 유지해야 하는 큰 도전과제에 직면해 있다. 기업 네트워크에서 발견된 모든 문제 가운데 61%가 2015년 이전으로 5년 이상 된 문제라는 점이 이를 입증한다. 보안은 지속적인 프로세스이며, 오래된 패치 되지 않은 취약점을 해결해야 한다.

이는 현업과 IT 팀이 랜섬웨어 공격으로부터 스스로를 보호하는 방법에 대한 질문을 제기한다. 이들이 도입해 적용해야 하는 보안 대책은 무엇일까.

간은 “보안 분야에서는 스스로를 보호하는 조직을 강조한다. 침입이나 침해를 신속히 파악하는 감지 메커니즘과 강력한 보안 경계선, 침입을 억제하는 대응 계획과 능력을 갖춘 조직을 가리킨다. 동시에 국가와 산업을 망라해 모든 기업과 기관이 서로 협력해 보안 도전과제를 해결하고 공급사슬을 강화해야 한다. APT(Advanced Persistent Threat) 그룹은 이런 방법을 통해 수많은 조직을 위협할 준비가 돼 있다. 우리도 여기에 대응하기 위해 서로 협력해야 한다”라고 말했다.

이를 위한 최고의 ‘조언’은? 경계심이다. 간은 “우리 회사가 다음에 언제 표적이 될지 아는 사람은 없다. 따라서 침해를 당할 것이라고 가정하는 것이 좋다. 시간문제일 뿐이기 때문이다”라고 말했다.

세부적으로 보면, 중요한 데이터와 민감한 데이터는 암호화, 액세스를 어렵게 만들어야 한다. 필요 없는 파일은 없애고, 사용하지 않는 인터넷 서비스는 꺼야 한다. 승인된 사용자만 특정 종류의 파일에 액세스 할 수 있도록 해야 한다.

백업은 좋은 대비책이지만, 더 ‘스마트’ 하고, 안전해야 한다. 새 백업은 가능한 빨리 네트워크에서 분리해야 한다. 공급사슬의 경우, 공급업체를 내부 조직처럼 취급하는 것이 좋다. 정기적인 감사와 보안 테스트에 포함해야 한다는 의미다.

랜섬웨어 공격자는 항상 기회를 노리고 있다. 오래된 취약점과 사람들의 부주의를 악용한다. 보안팀이 잠재적인 침해나 침입에 선제적으로 대응해야 하는 이유다. editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.