보안

랜섬웨어의 표적은 누구인가?

Ryan Francis | CSO 2016.05.12
ICIT(Institute for Critical Infrastructure Technology)에 따르면 랜섬웨어(Ransomware) 캠페인은 개인적인 표적보다는 지불금에만 관심이 있다고 한다. 구매 또는 개발한 랜섬웨어는 상대적으로 저렴하고 사실상 무료로 제공된다.

소규모 팀이 수백만 개의 시스템을 손쉽게 감염시켜 대가를 요구할 수 있다. 공격자들은 캠페인의 성공을 위해 대가를 지불할 수백만 개의 표적 중에서 약간의 사용자만 있으면 된다. 랜섬웨어의 표적은 피해자 인지 및 지불 의지에 따라 달라진다. 일부 광고주들은 심지어 제공 매개체를 넓혀 여러 인구 통계를 아우르기 때문에 시장이 변화하고 있다. 그들의 표적을 살펴보도록 하자.

일반 사용자
사이버 보안 영역에서 사람들은 가장 약한 연결 고리로 여겨진다. 또한, 가장 풍부한 자원이자 가장 취약한 표적이기도 하다. 쉽게 압박을 받거나 랜섬웨어의 기술적 솔루션에 능하지 못한 사용자들이 가장 성공 가능성이 높은 표적이다.

디지털 시대에 많은 지식, 업무, 개인적으로 중요한 객체(사진, 음악 등)가 우리가 의존하고 있는 인터넷 연결 기기에 저장되어 있기 때문에 개인 사용자들이 표적이 되고 있다.

기업
기업들은 규모에 상관 없이 매일 활동을 지속하기 위해 시스템과 시스템에 들어 있는 정보에 의존하고 있다. 매우 작은 기업들은 POS 시스템에 접근하지 않고도 거래를 처리할 수 있을지도 모르지만, 스타벅스같은 기업은 분명 불가능하다. 기업들은 시스템에 민감한 데이터, 중요 문서, 기타 정보가 포함되어 있는 중요한 데이터베이스를 포함하고 있을 가능성이 높은 반면 시스템의 보안이 적절할 가능성이 매우 낮기 때문에 랜섬웨어의 주된 표적이 되고 있다. 여러 기업에게 시스템 다운타임은 수입과 명예의 손실과도 같다. 기업들은 비즈니스를 지속하기 위해 대가를 지불할 가능성이 가장 크다.

법 집행 및 정부 기관
법률 집행 및 연방 기관은 사이버 범죄자를 조사하고 체포하려는 노력의 대가로 악성코드 공격을 받는 경우가 많다. FBI, DHS 기타 연방 조직 등의 대형 조직은 탄력성을 높일 수 있는 자원이 있지만, 경찰서와 주/지방 정부 등의 소규모 조직은 최근 랜섬웨어 공격의 표적이 되고 있다.

2016년 2월 랜섬웨어 공격을 받은 미국 노스캐롤라이나의 더럼(Durham) 경찰의 대응처럼 보통 정부 기관들은 이러한 요구를 무시하고 시스템을 최신 백업으로 복원한다. 2016년 2월 25일에는 매사추세츠 주의 멜로즈 경찰서에 속한 시스템이 악성 이메일을 통해 랜섬웨어에 감염되었다. 이 악성코드는 순찰 중 기록 관리 시스템으로 사용하는 트리테크(TriTech)라는 소프트웨어 툴을 암호화했다. 또한, 해당 프로그램을 통해 법률 집행관들은 사고 보고서를 기록할 수 있다. 멜로즈 경찰서는 대가로 1 비트코인을 지불했다.

긴급 서비스
DHS와 MSISAC(Multi-State Information Sharing and Analysis Center)는 법률 집행, 소방, 기타 긴급 서비스에 대한 사이버 공격이 증가하고 있다고 경고했다. 시스템에 접근하지 못하면 생명이 위험해질 수도 있는 이런 대상은 랜섬웨어 위협자들에게 군침 도는 표적이다.

의료 기관
2016년 2월 5일경, HPHMC(Hollywood Presbyterian Hospital Medical Center) 소속 시스템이 록키(Locky) 랜섬웨어에 감염되었다. 10일 후, 행정 당국은 공격자들에게 시스템 해제 대가로 40 비트코인(1만 7,000달러)를 지불했다. 그 주 후반에는 로스앤젤레스 카운티 보건국의 컴퓨터 5대가 랜섬웨어 변종에 감염되었다. 보건 당국은 대가 지불을 거절했으며 백업으로 시스템을 복원했다. 마찬가지로 독일의 병원 2 곳이 HPMC와 유사한 시기에 랜섬웨어에 감염되었다.

교육 기관
랜섬웨어 위협자들은 초등 및 고등 교육 기관의 행정 시스템을 표적으로 삼을 수 있다. 일반 교육 시스템은 랜섬웨어 공격으로 피해를 입을 가능성이 더 높다. 하지만 대학들은 상당한 대가를 지불할 수 있는 충분한 자금을 보유하고 있을 가능성이 높다.

2016년 2월, 최소 2 곳의 초등학군이 암호화 랜섬웨어의 표적이 되었다. 사우스 캐롤라이나(South Carolina)의 호리 카운티(Horry County) 학군은 FBI 조사 결과 다른 대안이 없자 25개 서버의 복호화를 위해 8,500달러를 지불했다.

종교 단체
종교 기관들은 직원들이 피싱(Phishing) 이메일을 무시하도록 교육을 받지 않고 사이버위협에 대해 모르고 있기 때문에 네트워크가 악성코드에 감염되는 경우가 많다.

2016년 2월 말, 오레곤 힐소보로(Hilsoboro, Oregon)의 CCC(Community of Christ Church)와 아이오와 수 시티(Sioux City, Iowa) 등 교회 2 곳이 랜섬웨어 공격의 표적이 되었다. 전자는 암호화 랜섬웨어의 록키 변종에 감염되었다. CCC는 시스템을 되찾기 위해 570달러를 지불했다.

후자의 사건에 관한 정보는 더욱 부족하지만 해당 교회는 대가 지불을 거부한 것으로 알려졌다.

금융 기관
은행과 금융 부문이 다이어(Dyre), 드라이덱스(Dridex), 램닛(Ramnit) 봇넷 등의 표적이 되곤 한다. 록키 랜섬웨어는 드라이덱스 그룹이 개발 또는 배치한 것으로 알려져 있다.

2016년 2월 17일, 테슬라크립트(TeslaCrypt) 랜섬웨어 공격자들이 VTR(Visa Total Rewards) 이메일로 가장한 스팸 이메일을 발송했다. 보상과 혜택에 관한 추가 정보를 담고 있다는 악성 첨부파일을 이용해 테슬라크립트 악성코드를 피해자의 호스트(Host)로 제공하는 자바스크립트(JavaScript) 다운로더가 배포되었다. 피해자들에게 160시간 이내에 1.2 비트코인을 지불하도록 요구했다. editor@idg.co.kr
 Tags

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.