2021.05.17

다크사이드 랜섬웨어의 동작 방식과 배후

Lucian Constantin | CSO
다크사이드(DarkSide)는 최소한 2020년 8월부터 활동을 시작한 랜섬웨어이며, 미국 조지아 주의 콜로니얼(Colonial) 파이프라인을 공격하는 데 사용됐다. 이 공격으로 미국 동부 해안선을 따르는 석유 공급에 큰 차질이 발생했다.
 
ⓒ Getty Images Bank

다크사이드 악성코드는 다른 유명 랜섬웨어 위협과 마찬가지로 제휴 프로그램을 통해 다양한 사이버 범죄자에게 서비스로 제공되며, 파일 암호화와 데이터 절도를 결합한 이중 갈취 수법을 사용하고 수동 해킹 기법을 사용해 침해된 네트워크에 배포된다.

최근 보고서에서 위협 인텔리전스 업체인 플래시포인트(Flashpoint) 연구진은 “다크사이드 배후의 위협 행위자들은 러시아에 기반을 두고 있으며 이전 REvil RaaS(Ransomware as a Service) 그룹과 연계되었을 가능성이 높다”라고 밝혔다. 


도덕적 원칙을 내세우는 PR에 능란한 그룹

연구진에 따르면, 다크사이드 제작자들이 처음에는 모든 공격 캠페인을 직접 실행했지만 몇 개월 후부터 다른 그룹에 랜섬웨어를 제공하고 러시아어로 된 지하 포럼에서 판매하기 시작했다. 이들은 서비스 출시를 발표하면서 잘 알려진 과거의 크립토로커(cryptolocker)와 연계해 이미 수백만 달러의 수익을 거두었다고 주장했다.

이 그룹은 기자들에게 침해에 대한 더 자세한 정보와 비공개 정보를 얻으려면 그룹이 운영하는 웹사이트에 등록할 것을 독려하며, 미디어의 모든 질문에 24시간 이내에 응답한다고 약속했다. 또한 대규모 IT 부서가 없는 피해 기업이 돈을 지불한 뒤 데이터를 해독하는 데 도움을 줄 수 있는 데이터 복호화 업체를 초대하기도 했다.

또한 '원칙'에 따라 의료 기관, 코로나 백신 연구 및 유통 기업, 장례 서비스, 비영리 기구, 교육 기관 또는 정부 조직을 공격하지 않는다고 주장했다.
 
콜로니얼 파이프라인을 공격한 이후, 그룹은 다음과 같은 성명을 통해 앞으로 제휴 조직이 침투하는 피해 기업과 이들이 암호화하는 데이터를 점검하고 감독하겠다고 발표하기도 했다.

이들은 "우리는 정치와 무관하다. 우리는 지정학적 관계에 관여하지 않고 특정 정부와 연계하고 다른 동기를 찾을 필요가 없다. 우리의 목표는 돈을 벌되 사회적 문제를 일으키지 않는 것이다. 향후 사회적 피해를 방지하기 위해 오늘부터 관리 체계를 도입해 파트너들이 어느 기업을 암호화하고자 하는지를 확인할 것이다"라고 밝혔다. 

또한 지난 10월에는 갈취한 금액의 일부를 자선 기관에 기부했음을 주장하며 2건의 1만 달러 기부 증명서를 게시하기도 했다.

이 같은 홍보 활동을 근거로 볼 때 이들은 그룹 자체와 그룹의 활동에 대해 관심을 끌고자 하며(더 많은 제휴 그룹을 확보하기 위한 전략으로 보임) 그 방법도 잘 알고 있다. 그러나 연구진은 이들의 주장이 입증되지 않았고 기만적이라고 경고했다. 

예를 들어 자선 기관이 불법 활동을 통한 자금을 받은 것으로 확인되면 해당 금액은 압류 또는 반환된다. 또 교육 기관을 공격하지 않는다고 주장한 것과 달리 학교 데이터를 처리하는 회사를 공격한 적이 있다. 회사가 몸값 지불을 거절하자 공격자들은 회사를 압박하기 위해 공격의 영향을 받는 학교 측에 어린이와 학교 직원들의 개인 정보가 유출될 수 있다고 경고하는 이메일을 보냈다.

플래시포인트 연구진은 이들의 기부 주장이나 특정 유형의 기업을 공격하지 않는다는 주장은 사실로 입증되지 않았으므로 곧이곧대로 믿어서는 안 된다면서 이전에도 이와 같은 주장을 하면서 실제로는 다르게 행동한 사이버 범죄자들이 있었던 만큼 다크사이드도 그런 경우에 해당할 수 있다”라고 설명했다.


다크사이드가 네트워크를 해킹하는 방법

다크사이드와 그 제휴 그룹들은 최근 몇 년 동안 기업을 괴롭혀 온 다른 다작성 랜섬웨어 그룹과 마찬가지로 사람이 조종하는 랜섬웨어 배포 모델을 사용한다. 이는 공격자들이 훔친 인증 정보와 수동 해킹 기법을 포함한 다양한 방법을 통해 네트워크에 대한 접근 권한을 획득하고 다양한 시스템 관리 또는 침투 테스트 도구를 사용해 횡적 이동을 한다는 것을 의미한다.

공격자의 목표는 네트워크 지도를 작성해 핵심 서버를 찾고, 권한을 승격하고, 도메인 관리 인증 정보를 획득하고, 백업을 비활성화하거나 삭제하고, 민감한 데이터를 빼내고, 모든 주변 환경이 갖춰진 상태에서만 한 번에 최대한 많은 시스템에 랜섬웨어를 배포하는 것이다. 

신중하고 체계적인 이와 같은 접근 방법은 제대로 작동하지 않거나 탐지 메커니즘에 걸릴 수 있는 내장된 루틴을 사용해 자동으로 네트워크에 전파되는 랜섬웨어 프로그램에 비해 훨씬 더 효과적이고, 그만큼 방어하기가 어렵다.

보안업체 인텔471(Intel471)의 연구진은 보고서에서 “다크사이드 제휴 조직에는 공통된 부분이 있다. 예를 들어 최종적으로 랜섬웨어를 배포하기 전에 시트릭스(Citrix), 원격 데스크톱 웹(RDWeb) 또는 원격 데스크톱 프로토콜(RDP)과 같은 취약한 소프트웨어를 악용해 네트워크에 진입해 횡적 이동을 수행하고 민감한 데이터를 빼낸다”라고 말했다.

다크사이드 제휴 그룹은 초기 진입에서 각기 다른 전술을 사용할 수 있다. 다른 랜섬웨어 그룹이 사용하는 기법과 비슷하다. 지하 시장에서 훔친 인증 정보 구매하기, 브루트 포스(brute-force) 공격 또는 인증 정보 스터핑(credential stuffing) 공격 수행하기, 드라이덱스(Dridex), 트릭봇(TrickBot), Z로더(Zloader)와 같은 봇넷 악성코드에 이미 감염된 시스템에 대한 접근 권한 구매하기, 또는 가벼운 악성코드 로더를 배포하는 악성 첨부 파일이 포함된 이메일 보내기 등이 있다.

인텔471이 관측한 한 다크사이드 공격자는 네트워크 접근 브로커를 통해 첫 접근 인증 정보를 구한 다음 Mega.nz 파일 공유 서비스를 사용해 데이터를 빼내고 파워셸 백도어를 사용해 네트워크에 머물면서 다크사이드 랜섬웨어와 함께 정보를 훔치는 KPOT 악성코드를 배포했다. 또 다른 제휴 그룹은 VPN과 이미 획득한 네트워크 접근 권한을 사용해 횡적 이동을 수행하고 랜섬웨어를 배포하기 위해 공개적으로 “침투 테스터”를 채용하기도 했다.

횡적 이동 활동에 일반적으로 사용되는 서드파티 및 오픈소스 도구에는 파워셸 스크립트, 코발트 스트라이크(Cobalt Strike) 및 메타스플로잇(Metasploit) 침투 테스트 프레임워크, 미미캐츠(Mimikatz) 비밀번호 덤핑 도구, 공격자가 액티브 디렉터리 환경에서 악용할 잘 알려지지 않은 공격 경로와 관계를 찾는 데 사용되는 블러드하운드(BloodHound) 시각화 도구가 포함된다. Certutil.exe, Bitsadmin.exe와 같이 이미 윈도우의 일부로 포함된 도구도 악용된다.

이와 같이 사람이 직접 조종하는 랜섬웨어 공격은 시스템 관리자 및 네트워크 방어자들도 사용하는 도구, 그리고 유효한 인증 정보를 사용하므로 첨단 네트워크 모니터링이 없으면 탐지하기가 어렵다.


다크사이드 랜섬웨어의 작동 방식

다크사이드 랜섬웨어 자체는 살사20(Salsa20)과 RSA-1024를 사용해 파일을 암호화하며 리눅스 버전도 있는 것으로 알려졌다. 윈도우에 배포되면 먼저 시스템의 언어 설정을 확인하고, 구소련 지역에 위치하거나 그 영향권에 있던 국가의 언어인 경우 데이터를 암호화하지 않는다. 이는 구소련 지역에 본거지를 두고 활동하는 그룹이 만든 악성코드의 특징으로, 현지 수사 기관의 주의를 끌지 않기 위해 현지 기관과 기업은 공격하지 않는 것으로 보인다.

사이버리즌(Cybereason)의 연구진에 따르면, 이 악성코드는 이후 이름에 vss, sql, svc, memtas, mepocs, sophos, veeam, backup이 포함된 서비스를 중지한다. 이는 윈도우 볼륨 섀도 복사본 서비스(Volume Shadow Copy Service, VSS) 또는 보안 제품 등의 백업 작업과 관련된 프로세스다. 그런 다음 실행 중인 프로세스를 찾아 종료해 암호화하기 위해 접근하고자 하는 파일의 잠금을 푼다. 또한 파워셸 명령을 사용해 이미 생성된, 파일 복원에 사용 가능한 모든 볼륨 섀도 복사본을 삭제한다.

다크사이드 랜섬웨어는 모든 공격 대상에 대한 고유한 ID를 생성해 이를 암호화된 파일의 파일 확장자에 추가한다. 몸값 규모는 공격자들이 파악한 피해 기관이나 기업의 크기 및 연간 수익에 따라 수백 달러부터 수백만 달러에 이르기까지 다양하다.

인텔471 연구진은 “2021년 3월 다크사이드 개발자가 새로운 제휴 그룹을 유인하기 위해 여러 새로운 기능을 내놨다. 여기에는 마이크로소프트 윈도우 및 리눅스 기반 시스템을 표적화해 공격하는 버전과 강화된 암호화 설정이 포함된다. 또한 제휴 그룹이 몸값을 지불하도록 피해 기업을 압박하는 전화를 준비할 수 있도록 관리 패널에 다양한 기능이 통합됐으며 DDoS 공격을 실행하기 위한 수단도 제공한다”라고 전했다. editor@itworld.co.kr 


2021.05.17

다크사이드 랜섬웨어의 동작 방식과 배후

Lucian Constantin | CSO
다크사이드(DarkSide)는 최소한 2020년 8월부터 활동을 시작한 랜섬웨어이며, 미국 조지아 주의 콜로니얼(Colonial) 파이프라인을 공격하는 데 사용됐다. 이 공격으로 미국 동부 해안선을 따르는 석유 공급에 큰 차질이 발생했다.
 
ⓒ Getty Images Bank

다크사이드 악성코드는 다른 유명 랜섬웨어 위협과 마찬가지로 제휴 프로그램을 통해 다양한 사이버 범죄자에게 서비스로 제공되며, 파일 암호화와 데이터 절도를 결합한 이중 갈취 수법을 사용하고 수동 해킹 기법을 사용해 침해된 네트워크에 배포된다.

최근 보고서에서 위협 인텔리전스 업체인 플래시포인트(Flashpoint) 연구진은 “다크사이드 배후의 위협 행위자들은 러시아에 기반을 두고 있으며 이전 REvil RaaS(Ransomware as a Service) 그룹과 연계되었을 가능성이 높다”라고 밝혔다. 


도덕적 원칙을 내세우는 PR에 능란한 그룹

연구진에 따르면, 다크사이드 제작자들이 처음에는 모든 공격 캠페인을 직접 실행했지만 몇 개월 후부터 다른 그룹에 랜섬웨어를 제공하고 러시아어로 된 지하 포럼에서 판매하기 시작했다. 이들은 서비스 출시를 발표하면서 잘 알려진 과거의 크립토로커(cryptolocker)와 연계해 이미 수백만 달러의 수익을 거두었다고 주장했다.

이 그룹은 기자들에게 침해에 대한 더 자세한 정보와 비공개 정보를 얻으려면 그룹이 운영하는 웹사이트에 등록할 것을 독려하며, 미디어의 모든 질문에 24시간 이내에 응답한다고 약속했다. 또한 대규모 IT 부서가 없는 피해 기업이 돈을 지불한 뒤 데이터를 해독하는 데 도움을 줄 수 있는 데이터 복호화 업체를 초대하기도 했다.

또한 '원칙'에 따라 의료 기관, 코로나 백신 연구 및 유통 기업, 장례 서비스, 비영리 기구, 교육 기관 또는 정부 조직을 공격하지 않는다고 주장했다.
 
콜로니얼 파이프라인을 공격한 이후, 그룹은 다음과 같은 성명을 통해 앞으로 제휴 조직이 침투하는 피해 기업과 이들이 암호화하는 데이터를 점검하고 감독하겠다고 발표하기도 했다.

이들은 "우리는 정치와 무관하다. 우리는 지정학적 관계에 관여하지 않고 특정 정부와 연계하고 다른 동기를 찾을 필요가 없다. 우리의 목표는 돈을 벌되 사회적 문제를 일으키지 않는 것이다. 향후 사회적 피해를 방지하기 위해 오늘부터 관리 체계를 도입해 파트너들이 어느 기업을 암호화하고자 하는지를 확인할 것이다"라고 밝혔다. 

또한 지난 10월에는 갈취한 금액의 일부를 자선 기관에 기부했음을 주장하며 2건의 1만 달러 기부 증명서를 게시하기도 했다.

이 같은 홍보 활동을 근거로 볼 때 이들은 그룹 자체와 그룹의 활동에 대해 관심을 끌고자 하며(더 많은 제휴 그룹을 확보하기 위한 전략으로 보임) 그 방법도 잘 알고 있다. 그러나 연구진은 이들의 주장이 입증되지 않았고 기만적이라고 경고했다. 

예를 들어 자선 기관이 불법 활동을 통한 자금을 받은 것으로 확인되면 해당 금액은 압류 또는 반환된다. 또 교육 기관을 공격하지 않는다고 주장한 것과 달리 학교 데이터를 처리하는 회사를 공격한 적이 있다. 회사가 몸값 지불을 거절하자 공격자들은 회사를 압박하기 위해 공격의 영향을 받는 학교 측에 어린이와 학교 직원들의 개인 정보가 유출될 수 있다고 경고하는 이메일을 보냈다.

플래시포인트 연구진은 이들의 기부 주장이나 특정 유형의 기업을 공격하지 않는다는 주장은 사실로 입증되지 않았으므로 곧이곧대로 믿어서는 안 된다면서 이전에도 이와 같은 주장을 하면서 실제로는 다르게 행동한 사이버 범죄자들이 있었던 만큼 다크사이드도 그런 경우에 해당할 수 있다”라고 설명했다.


다크사이드가 네트워크를 해킹하는 방법

다크사이드와 그 제휴 그룹들은 최근 몇 년 동안 기업을 괴롭혀 온 다른 다작성 랜섬웨어 그룹과 마찬가지로 사람이 조종하는 랜섬웨어 배포 모델을 사용한다. 이는 공격자들이 훔친 인증 정보와 수동 해킹 기법을 포함한 다양한 방법을 통해 네트워크에 대한 접근 권한을 획득하고 다양한 시스템 관리 또는 침투 테스트 도구를 사용해 횡적 이동을 한다는 것을 의미한다.

공격자의 목표는 네트워크 지도를 작성해 핵심 서버를 찾고, 권한을 승격하고, 도메인 관리 인증 정보를 획득하고, 백업을 비활성화하거나 삭제하고, 민감한 데이터를 빼내고, 모든 주변 환경이 갖춰진 상태에서만 한 번에 최대한 많은 시스템에 랜섬웨어를 배포하는 것이다. 

신중하고 체계적인 이와 같은 접근 방법은 제대로 작동하지 않거나 탐지 메커니즘에 걸릴 수 있는 내장된 루틴을 사용해 자동으로 네트워크에 전파되는 랜섬웨어 프로그램에 비해 훨씬 더 효과적이고, 그만큼 방어하기가 어렵다.

보안업체 인텔471(Intel471)의 연구진은 보고서에서 “다크사이드 제휴 조직에는 공통된 부분이 있다. 예를 들어 최종적으로 랜섬웨어를 배포하기 전에 시트릭스(Citrix), 원격 데스크톱 웹(RDWeb) 또는 원격 데스크톱 프로토콜(RDP)과 같은 취약한 소프트웨어를 악용해 네트워크에 진입해 횡적 이동을 수행하고 민감한 데이터를 빼낸다”라고 말했다.

다크사이드 제휴 그룹은 초기 진입에서 각기 다른 전술을 사용할 수 있다. 다른 랜섬웨어 그룹이 사용하는 기법과 비슷하다. 지하 시장에서 훔친 인증 정보 구매하기, 브루트 포스(brute-force) 공격 또는 인증 정보 스터핑(credential stuffing) 공격 수행하기, 드라이덱스(Dridex), 트릭봇(TrickBot), Z로더(Zloader)와 같은 봇넷 악성코드에 이미 감염된 시스템에 대한 접근 권한 구매하기, 또는 가벼운 악성코드 로더를 배포하는 악성 첨부 파일이 포함된 이메일 보내기 등이 있다.

인텔471이 관측한 한 다크사이드 공격자는 네트워크 접근 브로커를 통해 첫 접근 인증 정보를 구한 다음 Mega.nz 파일 공유 서비스를 사용해 데이터를 빼내고 파워셸 백도어를 사용해 네트워크에 머물면서 다크사이드 랜섬웨어와 함께 정보를 훔치는 KPOT 악성코드를 배포했다. 또 다른 제휴 그룹은 VPN과 이미 획득한 네트워크 접근 권한을 사용해 횡적 이동을 수행하고 랜섬웨어를 배포하기 위해 공개적으로 “침투 테스터”를 채용하기도 했다.

횡적 이동 활동에 일반적으로 사용되는 서드파티 및 오픈소스 도구에는 파워셸 스크립트, 코발트 스트라이크(Cobalt Strike) 및 메타스플로잇(Metasploit) 침투 테스트 프레임워크, 미미캐츠(Mimikatz) 비밀번호 덤핑 도구, 공격자가 액티브 디렉터리 환경에서 악용할 잘 알려지지 않은 공격 경로와 관계를 찾는 데 사용되는 블러드하운드(BloodHound) 시각화 도구가 포함된다. Certutil.exe, Bitsadmin.exe와 같이 이미 윈도우의 일부로 포함된 도구도 악용된다.

이와 같이 사람이 직접 조종하는 랜섬웨어 공격은 시스템 관리자 및 네트워크 방어자들도 사용하는 도구, 그리고 유효한 인증 정보를 사용하므로 첨단 네트워크 모니터링이 없으면 탐지하기가 어렵다.


다크사이드 랜섬웨어의 작동 방식

다크사이드 랜섬웨어 자체는 살사20(Salsa20)과 RSA-1024를 사용해 파일을 암호화하며 리눅스 버전도 있는 것으로 알려졌다. 윈도우에 배포되면 먼저 시스템의 언어 설정을 확인하고, 구소련 지역에 위치하거나 그 영향권에 있던 국가의 언어인 경우 데이터를 암호화하지 않는다. 이는 구소련 지역에 본거지를 두고 활동하는 그룹이 만든 악성코드의 특징으로, 현지 수사 기관의 주의를 끌지 않기 위해 현지 기관과 기업은 공격하지 않는 것으로 보인다.

사이버리즌(Cybereason)의 연구진에 따르면, 이 악성코드는 이후 이름에 vss, sql, svc, memtas, mepocs, sophos, veeam, backup이 포함된 서비스를 중지한다. 이는 윈도우 볼륨 섀도 복사본 서비스(Volume Shadow Copy Service, VSS) 또는 보안 제품 등의 백업 작업과 관련된 프로세스다. 그런 다음 실행 중인 프로세스를 찾아 종료해 암호화하기 위해 접근하고자 하는 파일의 잠금을 푼다. 또한 파워셸 명령을 사용해 이미 생성된, 파일 복원에 사용 가능한 모든 볼륨 섀도 복사본을 삭제한다.

다크사이드 랜섬웨어는 모든 공격 대상에 대한 고유한 ID를 생성해 이를 암호화된 파일의 파일 확장자에 추가한다. 몸값 규모는 공격자들이 파악한 피해 기관이나 기업의 크기 및 연간 수익에 따라 수백 달러부터 수백만 달러에 이르기까지 다양하다.

인텔471 연구진은 “2021년 3월 다크사이드 개발자가 새로운 제휴 그룹을 유인하기 위해 여러 새로운 기능을 내놨다. 여기에는 마이크로소프트 윈도우 및 리눅스 기반 시스템을 표적화해 공격하는 버전과 강화된 암호화 설정이 포함된다. 또한 제휴 그룹이 몸값을 지불하도록 피해 기업을 압박하는 전화를 준비할 수 있도록 관리 패널에 다양한 기능이 통합됐으며 DDoS 공격을 실행하기 위한 수단도 제공한다”라고 전했다. editor@itworld.co.kr 


X