Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

세상의 모든 IT 리서치 자료 - 넘버스 Numbers

2023년 랜섬웨어 피해자
약 4000
자료 제목 :
2024년 랜섬웨어 회고: Unit 42 출 사이트 분석
Ransomware Retrospective 2024: Unit 42 Leak Site Analysis
자료 출처 :
Palo Alto Networks
원본자료 다운로드
발행 날짜 :
2024년 02월 06일
글로벌 트렌드 / 보안

“2023년 랜섬웨어 피해자 수 1년새 약 50% 증가” 팔로알토 네트웍스

Lucian Constantin | CSO 2024.02.07
팔로알토 네트웍스에 따르면, 랜섬웨어 그룹이 데이터 유출 사이트에 게시한 피해자 수가 2023년 50% 증가했다. 또한 작년에는 25곳의 새로운 공격 집단이 등장했지만, 일부는 해체되거나 브랜드를 변경하는 등 활동을 오래 이어가지 못한 것으로 나타났다. 
 
ⓒ Getty Images Bank

팔로알토 네트웍스의 보고서에서 주목할 만한 트렌드로는 MFT(Managed File Transfer) 애플리케이션과 같이 잘 알려지지 않은 소프트웨어의 제로데이 취약점을 악용한 랜섬웨서 공격과 시트릭스 또는 VM웨어와 같은 인기 있는 엔터프라이즈 제품의 취약점을 악용한 공격이 대표적이다.

팔로알토 네트웍스 연구팀은 보고서에서 "랜섬웨어 유출 사이트 게시물을 통해 알 수 있듯 2023년은 랜섬웨어가 번성하고 진화하는 해였다. 유출 사이트의 게시물을 보면 랜섬웨어 공격집단의 활동이 눈에 띄게 증가했음을 알 수 있다. 이런 데이터에는 새로 등장한 랜섬웨어 공격 집단의 활동과 기존 집단의 줄어든 활동이 반영돼 있다. 랜섬웨어 환경은 여전히 유동적이지만, 법 집행 기관의 랜섬웨어 퇴치 활동의 효과가 증가하고 있는 것은 환영할 만한 일이다"라고 말했다.


랜섬웨어, 매주 기업 약 80곳 공격

모든 랜섬웨어 공격 집단이 데이터 유출 사이트에서 피해자의 이름을 공개적으로 거론하며 협박하는 것은 아니지만, 최근 몇 년 동안 대형 공격 집단을 포함해 많은 곳이 이런 전술을 채택하고 있다. 랜섬웨어 공격자는 이제 피해자가 데이터에 액세스할 수 없도록 암호화하는 데 그치지 않고 데이터를 빼내 유출하거나 판매하겠다고 협박한다. 

따라서 유출 사이트의 활동을 모니터링하면 피해 기업의 공개 신고 등에 기반해 얻는 정보보다 더 나은 인사이트를 얻을 수 있다. 다만 지불 합의에 빠르게 도달하는 경우 공격 집단은 피해 정보를 공개하지 않을 수 있으므로 유출 사이트가 랜섬웨어 활동에 대한 전체 그림을 제공한다는 점을 염두에 두어야 한다. 

2023년 팔로알토 연구팀은 랜섬웨어 유출 사이트에서 3,998개의 게시물이 있음을 확인했다. 이는 2022년(2,679개)보다 49% 증가한 수치로, 지난해 랜섬웨어 공격 집단이 월평균 333건, 주 평균 77건의 게시물을 작성했다는 의미다. 특히 7월에는 약 500건의 게시물이 올라오며 활동이 급증했는데, 이는 무브잇(MOVEit) MFT 애플리케이션의 제로데이 취약점을 악용한 공격 집단 클롭(CL0P 혹은 Clop)과 어느 정도 연관성이 있다. 이로 인해 평소보다 더 많은 피해자가 발생했을 수 있다는 것이 업체 측의 설명이다. 

TA505로도 알려진 클롭은 2019년부터 랜섬웨어 배포 및 금전 갈취에 관여해 왔다. CISA에 따르면, 미국 내 3,000곳 이상의 기업과 전 세계 8,000곳 이상의 기업을 공격한 것으로 알려졌다. 무브잇 이전에도 클롭은 2020년과 2021년 액셀리온(Accellion) FTA(File Transfer Appliance) 디바이스를, 2023년 초에는 포르트라(Fortra)/리노마(Linoma) 고애니웨어(GoAnywhere) MFT 서버를 대상으로 제로데이 취약점을 악용한 공격을 감행했다.

클롭의 활동은 2023년 전체 데이터 유출 게시물 중 약 9%를 차지해 10%가량을 차지한 블랙캣(ALPHV)과 23%를 차지한 록빗에 이어 3위를 차지했다. 서비스형 랜섬웨어(RaaS)를 운영하는 록빗은 콘티, 하이브, 라그나로커와 같은 집단의 활동이 중단된 후 많은 계열사를 확보해 2년 연속 가장 많은 랜섬웨어를 생산한 그룹으로 기록됐다. 


옛 집단 가고, 새로운 집단 오고

새로운 공격 집단도 랜섬웨어 활동 급증에 큰 역할을 했다. 전체 피해 게시물 수의 25%는 새롭게 개설된 25곳의 유출 사이트에 게재된 것으로 조사됐다. 신규 공격 집단 중 일부는 2022년부터 활동했지만, 2023년 전까지는 유출 사이트를 보유하지 않던 곳이었다. 5곳은 2023년 하반기에 활동이 없었기 때문에 아직 활동 중인지 아니면 해체되었는지 확실하지 않다. 나머지 신규 집단은 여전히 활발하게 활동하고 있으며, 그중 가장 많은 게시물을 올린 공격 집단은 각각 200개에 가까운 게시물을 올린 아키라(Akira)와 8베이스(8Base)다. 

아키라는 2023년 3월에 처음 관찰된 집단으로, 암호화폐 거래를 바탕으로 콘티 그룹의 전 지도부와 관련 있는 것으로 의심된다. 8베이스는 2022년부터 활동했지만, 2023년 5월까지는 피해자를 공개한 적 없었다. 

작년 동안 랜섬웨어 공격 집단은 법 집행 기관의 여러 조치로 인해 폐쇄하거나 심각한 혼란을 겪으며 바쁜 1년을 보냈다. 시작은 2023년 1월 FBI가 하이브의 C&C 네트워크를 해체한 작전이었다. 10월에는 유로폴의 국제 공조 작전으로 라그나로크 인프라가 압수됐고 12월에는 FBI가 블랙캣의 운영을 중단시키고 암호 해독 키를 공개했다. 블랙켓은 해체되지 않았지만, 사이버 범죄 집단에서 명성을 되찾을 수 있을지는 확실하지 않다. 

팔로알토 네트웍스 연구팀은 주목할 만한 두 공격 집단의 리브랜딩 가능성도 언급했다. 2022년에 주요 인프라를 대상으로 한 공격으로 두각을 나타냈고 이후 코드 유사성을 바탕으로 블랙수트(BlackSuit)로 이름을 바꾼 것으로 추정되는 로열(Royal), 의료 및 교육 기관을 표적으로 삼아 주목을 받고 있으며 여러 연구자들이 새로운 리시다(Rhysida) 랜섬웨어와 연관성을 발견한 바이스 소사이어티(Vice Society)다. 


랜섬웨어 공격을 가장 많이 받은 산업 '제조업'

랜섬웨어 피해자 분포를 보면 제조업이 데이터 유출 게시물의 14%를 차지하며 가장 큰 영향을 받은 업종으로 나타났다. 그다음으로는 전문 및 법률 서비스, 하이테크, 도소매, 건설, 의료, 금융 서비스, 교육 분야가 뒤를 이었다. 

지역별 분포를 보면 피해자 거의 절반이 미국, 6.5%가 영국, 4.6%가 캐나다, 4%가 독일, 3.4%가 프랑스에 거주하고 있다. 팔로알토 연구팀은 "매출, 수익, 자산, 시장 가치에 따라 세계 최대 기업의 순위를 매기는 포브스 글로벌 2000을 살펴보면 미국은 매우 매력적인 표적이 될 수 있다. 2023년 기준 포브스 글로벌 2000대 기업 중 약 31%인 610개가 미국에 소재하고 있다"라고 언급했다.
editor@itworld.co.kr
 Tags 팔로알토네트웍스 랜섬웨어 2023년 록빗 MFT 클롭

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.