2022년 5월, 악명 높은 랜섬웨어 기업인 콘티(Conti)가 와해되면서 랜섬웨어 공격이 대폭 약화될 것으로 전망됐다. 하지만 테너블(Tenable)에 따르면, 2022년 발생한 침해의 35.5%는 랜섬웨어 공격에 따른 결과였다. 2021년보다 2.5% 하락하는 데 그쳤다.
한편 트렌드마이크로의 연간 사이버보안 보고서에 따르면, 랜섬웨어 피해자들이 지불한 몸값은 2022년 들어 38% 줄었다. 이로 인해 해커들은 범죄 수익을 높이기 위해 더 전문적이고 연합적인 전술을 채택했다.
배로니스 시스템즈(Varonis Systems)의 컨트리 매니저 마헤스와란 S는 “KPI와 달성 목표를 두는 사이버 범죄자가 늘고 있다. 이들은 특정 기간 내에 침투해야 하는 특정 목표를 두고 활동한다. 랜섬웨어 공격집단이 따르는 비즈니스 모델은 매우 기업적인 범죄의 기반이며, 그 결과 기업은 더욱 큰 압박을 받고 있다”라고 말했다.
이중·삼중 갈취
랜섬웨어 그룹이 많이 사용하는 전술은 이중 갈취(double extortion)다. 이중 갈취를 사용하는 랜섬웨어 그룹은 피해자 시스템의 파일을 암호화하는 것 외에 피해자 컴퓨터에서 민감 정보를 다운로드한다. 클라우드SEK(CloudSEK)의 위협 연구원 메하딥 싱 소니는 “잠긴 데이터 해독뿐 아니라 해당 데이터의 유출도 문제가 되기 때문에 공격자는 더 큰 지렛대를 손에 쥐는 셈”이라고 설명했다.예를 들어, 블랙캣(BlackCat) 랜섬웨어 공격집단이 이런 수법을 사용한다. 클라우드SEK에 따르면, 블랙캣은 피해자 컴퓨터의 데이터를 암호화해서 훔치고 ESXi 서버와 같이 이 컴퓨터에서 실행되는 기타 자산도 훔친다.
사이버보안 업체 리댁티드(Redacted)에 따르면, 랜섬웨어 공격집단 비안리안(BianLian)은 피해자의 몸값 지불을 유도하기 위해 지난 3월 공격의 초점을 피해자 파일 암호화에서 갈취로 전환했다.
일부 랜섬웨어 공격집단은 더 나아가 삼중 갈취(triple extortion) 수법을 사용한다. 삼중 갈취는 랜섬웨어 공격집단이 파일을 암호화하고 민감 데이터를 빼낸 다음 분산 서비스 거부(DDoS) 공격까지 동원하는 수법이다. 피해자가 몸값을 지불할 때까지 모든 파일이 잠긴 채로 유지될 뿐 아니라 DDoS를 통해 정규 서비스도 중단된다.
마헤스와란은 “이전의 랜섬웨어 공격집단은 암호화에 집중했지만, 지금은 다른 집단과 협력해 데이터 유출, 피해 기업의 웹사이트 침해 또는 DDoS 공격에도 가담한다. 목적은 피해 기업에 더 큰 압력을 가하려는 것”이라고 말했다.
피해 기업의 이해관계자와 접촉
피해 기업을 압박하기 위해 랜섬웨어 공격집단이 사용하는 또 다른 전술은 공격 대상 기업의 고객 또는 이해관계자에게 직접 연락하는 것이다. 마헤스와란은 이 수법이 피해 기업의 평판에 악영향을 미치고 몸값을 초과할 정도의 금전적 손실로 이어질 수 있어 피해 기업이 금액을 지불하는 경향이 있다고 말했다.랜섬웨어 공격집단은 이메일 또는 전화를 통해 피해 기업의 고객을 찾는다. 실제로 랜섬웨어 공격집단 CI0p는 피해 기업의 이해관계자와 고객에게 이메일을 보내 개인적인 데이터가 유출될 위험이 있다고 알렸다.
소니는 “Cl0p는 피해자 목록이 게시되는 웹사이트도 운영했고 이해관계자에게 매일 새로운 소식을 전달했다. 이는 피해 기업에 더 큰 압박으로 작용해서 그냥 몸값을 지불하고 빨리 사태를 마무리하고 싶은 생각을 갖도록 한다”라고 설명했다.
랜섬웨어 로렌즈(Lorenz)와 록비트(LockBit)는 고객과 이해관계자에 연락하는 것 외에 유출 사이트에 피해 기업과의 몸값 협상 내용도 유출한다. 사이버보안 업체 사이블(Cyble)은 보고서에서 “회사의 평판에 더욱 큰 피해를 입히고 피해 기업이 인지하는 몸값 요구의 긴박감을 높이는 방법”이라고 말했다.
맬웨어 구조 수정
맬웨어가 작성되는 방식이 바뀌면서 탐지도 어려워졌다. 맬웨어 제작자들은 샌드박스 탐지를 회피하고 사고 대응 프로토콜의 속도를 대폭 늦추기 위한 여러 기법을 사용하기 시작했다. 소니는 “가령 최근에 관측된 블랙캣 랜섬웨어는 실행 파일에 32자 액세스 토큰이 제공되는 경우에만 실행된다”라고 설명했다. 즉, 필요한 인수가 제공되지 않는 한 자동화된 샌드박싱 툴이 샘플 분석에 실패하게 된다는 의미다.
이런 정보는 샘플의 수동 분석으로만 찾을 수 있는데, 수동 분석에는 많은 시간과 전문 기술이 필요하므로 사고가 진행되는 중에 피해 기업에 상당한 압박으로 작용하게 된다.
아젠다(Agenda), 블랙캣, 하이브(Hive), 랜섬엑스(RansomExx)와 같은 랜섬웨어 공격집단은 러스트(Rust) 프로그래밍 언어로 된 랜섬웨어 버전도 개발했다. 트렌드마이크로는 보고서에서 “이런 크로스 플랫폼 언어를 통해 랜섬웨어 공격집단은 많은 기업에 사용되는 윈도우, 리눅스와 같은 운영체제에 따라 맬웨어를 맞춤 설정할 수 있다”라고 지적했다.
러스트 프로그래밍 언어를 사용하면 리눅스를 표적으로 삼기는 쉬워지고 안티바이러스가 맬웨어를 분석하고 탐지하기는 더 어려워진다.
러시아와 연관된 ALPHV는 러스트로 코딩된 첫 랜섬웨어다. 맬웨어바이트(Malwarebytes)에 따르면, 2022년 2번째로 많이 사용된 랜섬웨어인 ALPHV는 유출 사이트에 피해 기업의 직원과 고객 데이터를 검색할 수 있는 데이터베이스도 만들었다. 이 그룹의 “ALPHV 컬렉션”을 사용하면 누구나 키워드를 사용해서 도난 당한 민감한 정보를 검색할 수 있다.
록비트는 자체적인 버그 현상금 프로그램까지 운영한다. 일반적으로 버그 현상금 프로그램은 기업이 윤리적 해커를 초청해 소프트웨어의 취약점을 찾아 알리고 그 대가로 보상을 제공하기 위해 운영한다. 트렌드마이크로의 인도 컨트리 매니저인 비젠드라 카티야르는 “랜섬웨어 공격집단이 운영하는 버그 현상금 프로그램은 해커 또는 사이버 범죄자가 자신의 재능을 뽐내고 배포할 새로운 맬웨어를 찾을 수 있는 플랫폼이다”라고 말했다.
새로운 갈취 수법에 대처하는 방법
마헤스와란에 따르면, 기업은 중요 데이터를 저장하거나 자산을 보호하기 위한 통제 수단을 점점 더 많이 구축하고 있지만, 공격자의 데이터 액세스나 손상을 어렵게 하는 데 있어 극히 중요한 데이터를 위한 적절한 통제 수단은 구축하지 않고 있다.시큐로닉스(Securonix)의 컨트리 매니저인 하실 도시는 기업이 랜섬웨어 사고에 효과적으로 대응하기 위해서는 사이버보안 솔루션이 대응력이 뛰어나고 민첩하고 손쉽게 확장이 가능해야 하는데, 이런 조건은 클라우드와 머신러닝 분석의 조합을 통해 최적으로 달성할 수 있다고 말했다.
이어 “암호화가 발생하기 전에 위험을 감지할 경우 몸값을 지불해야 하는 상황을 방지하기가 더 쉬워진다. 또는 효과적인 엔드포인트 백업 전략을 구축해서 랜섬웨어 대응 워크플로우 자체를 완전히 피할 수도 있다”라고 덧붙였다.
기업은 직원들이 교묘한 공격자에게 당하지 않도록 하기 위해 다음과 같은 조치를 취해야 한다.
- 핵심 데이터에 대한 액세스를 봉쇄하고 직원과 계약 업자들이 업무 수행에 필요한 데이터에만 액세스할 수 있도록 해서 공격자가 미칠 수 있는 피해를 최소화해 피해 반경을 줄인다.
- 위험에 노출된 핵심 데이터를 파악한다. 개인 데이터, 금융 데이터, 비밀번호 등 공격자가 찾는 모든 요소를 스캔한다.
- MFA(Multi-factor Authentication)을 도입한다. MFA를 실행하면 해킹될 가능성이 99% 줄어든다.
- 가장 중요한 요소를 모니터링한다. 모든 사용자 및 계정이 핵심 데이터를 어떻게 사용하는지를 모니터링하고 사이버 공격을 나타낼 수 있는 비일상적인 활동을 감시한다.
마헤스와란은 “랜섬웨어 사고에 대응하고 위험을 완화하기 위한 표준운영절차(standard operating procedure, SOP)를 마련하고 침해를 탐지하고 보고하도록 사용자를 교육하는 효과적인 인식 프로그램을 운영하는 것도 중요하다”라고 조언했다.
클라우드SEK는 핵심 데이터의 백업을 생성해 안전한 위치에 보관할 것을 권했다. 이렇게 하면 시스템이 랜섬웨어에 감염되더라도 백업에서 데이터를 복원할 수 있다.
또한 기업은 운영체제, 소프트웨어, 보안 툴에 최신 보안 패치 및 업데이트를 적용해 최신 상태로 유지해야 한다. 클라우드SEK는 평판이 우수한 안티바이러스 및 안티맬웨어 소프트웨어를 사용하고 주기적으로 업데이트해야 한다고 강조했다.
editor@itworld.co.kr