보안

“몸값을 지불해도 복구시켜주지 않는” 콘티 랜섬웨어에 대해 알아야 할 것들

Lucian Constantin | CSO 2021.10.29
콘티(Conti) 랜섬웨어 그룹은 피해자가 암호화된 파일을 복구하는데 도움을 주지 않고 데이터를 유출할 가능성이 더 높다. 
 
ⓒ Getty Images Bank

콘티는 지난 2년 동안 공격적인 랜섬웨어 가운데 하나였으며, 많은 대기업과 정부, 법 집행기관, 의료 기관을 지속적으로 공격하고 있다. 보안 연구원들은 일반적으로 랜섬웨어 그룹이 평판에 신경을 쓰는 것과는 달리, 콘티는 피해자와의 약속을 항상 이행하지는 않는다고 경고했다. 

팔로알토 네트웍스(Palo Alto Networks) 연구진은 한 분석 보고서에서 “일반적으로 성공적인 랜섬웨어 운영자는 피해자로부터 몸값 지불을 용이하게 하는 방법으로 어느 정도 ‘진실성’을 확보하고 유지하기 위해 많은 노력을 기울인다. 랜섬웨어 공격자는 ‘고객 서비스’로 신뢰를 쌓기 위해 피해자가 몸값을 지불하면 암호화된 파일을 해독하고 유출 웹사이트에 정보를 게시하지 않겠다는 약속을 이행하려 한다. 하지만 지금까지 콘티는 피해자에 대한 평판에 신경을 쓰지 않았다”라고 밝혔다. 

2019년 말에 처음 등장한 콘티는 점차 성장을 거듭해 주요 RaaS(ransomware-as-a-service) 가운데 하나가 됐다. 이 그룹은 위자드 스파이더(Wizard Spider)로 알려진 러시아 사이버범죄 그룹이 운영하는 류크(Ryuk) 랜섬웨어와 관련이 있는 것으로 추정된다. 미국 CISA(Cybersecurity and Infrastructure Security Agency)와 FBI는 최근 경보에서 미국 및 국제 조직에 대한 400건 이상의 공격에서 콘티 랜섬웨어가 사용된 것을 관찰했다고 밝혔다. 사이버범죄 정보업체인 레코디드 퓨처(Recorded Future)에 따르면, 콘티는 2021년 9월 록빗(LockBit) 다음으로 많은 피해자를 낸 랜섬웨어 변종이다. 

또한 콘티의 운영 방식은 다른 RaaS 그룹과 조금 다르다. 대부분의 그룹은 협력자(affiliates)라 부르는 파트너와 함께 피해자를 해킹하고 몸값 지불의 일정 비율을 갖는 것에 비해 콘티는 자체 개발자에게 매달 임금을 지불하는 것으로 알려졌다. 


콘티가 초기 네트워크 접근권한을 획득하는 방법 

콘티를 사용하는 공격자는 이미 이런 접근 권한이 있는 다른 그룹, 소위 네트워크 접근 브로커(network access brokers)로부터 접근 권한을 구매하는 것을 포함해 기업 네트워크 접근 권한을 얻기 위해 다양한 방법을 사용한다. 류크와 마찬가지로 콘티 운영자는 접근 권한 획득을 위해 트릭봇(TrickBot) 악성코드를 사용하면서 아이스드아이디(IcedID)와 같은 다른 트로이목마도 사용했다. 이런 트로이목마는 일반적으로 악성링크 또는 마이크로소프트 워드 첨부파일이 포함된 스피어 피싱 이메일을 통해 배포된다. 

도난당하거나 취약한 RDP(Remote Desktop Protocol) 크리덴셜은 콘티와 모든 랜섬웨어 그룹이 네트워크에 침입하는 일반적인 방법이다. CISA와 FBI는 이 그룹이 검색 엔진 최적화, 지로더(ZLoader)와 같은 악성코드 배포 네트워크, 외부 IT 자산의 취약점을 악용해 침입한다고 전했다. 소포스(Sophos) 측은 콘티 공격에서 포티게이트(FortiGate) 방화벽의 펌웨어 취약점을 악용해 배포한 정황이 관찰됐다고 밝혔다. 


콘티가 측면 이동을 하는 방법 

일단 기업 내부에 들어가면, 공격자는 각종 도구를 사용해 네트워크를 매핑하고 접근 권한을 확장한다. 연구진은 콘티 공격자가 코발트 스트라이크(Cobalt Strike) 공격 프레임워크와 라우터 스캔(Router Scan)이라는 침투 테스트 도구를 사용해 라우터, 카메라, NAS(Network Attached Storage)의 웹 관리 크리덴셜을 스캔하고 무차별 대입 공격을 한다는 것을 알아냈다. 

공격자는 또한 관리자 해시를 획득하고 무차별 대입 공격을 수행하기 위해 커버로스(Kerberos) 공격을 시작한다. 콘티를 포함한 많은 공격 그룹은 윈도우 시스인터널(Windows Sysinternal) 또는 미미카츠(Mimikatz)와 같은 도구를 사용해 도메인 내에서 권한 상승 및 측면 이동을 가능케 하는 해시 및 평문 사용자 크리덴셜을 얻는다. 

또한 콘티 계열사는 윈도우 프린터 스풀러 서비스의 SMB 서버(이터널블루(EternalBiue) 포함), 프린터나이트메어(PrintNightmare, CVE-2021-34527) 또는 마이크로소프트 액티브 디렉터리 도메인 제어 시스템의 제로로그인(Zerologon, CVE-2020-1472)과 같은 네트워크 내의 잘 알려진 윈도우 취약점을 이용하는 것으로 관찰됐다. 


콘티가 파일을 암호화하고 백업을 삭제하는 방법 

콘티 공격자는 랜섬웨어를 직접 배포하지 않고 대신 바이러스 백신 탐지를 회피할 수 있는 가벼운 로더에 의존한다. 이 공격 그룹은 코발트 스트라이크와 미터프리터(Meterpreter, 메타스플로잇) 이식과 getuid라고 부르는 로더를 사용해 랜섬웨어를 메모리에 직접 주입했다. 

반영적 로더(reflective loaders)는 랜섬웨어 페이로드를 메모리에 직접 전달하며 감염된 컴퓨터의 파일 시스템에 랜섬웨어 바이너리를 기록하지 않기 때문에 대부분의 다른 랜섬웨어 제품군이 갖고 있는 치명적인 약점을 제거한다. 소포스 연구진은 올해 초 분석 보고서에서 “악성코드 분석가가 발견하고 조사할 수 있는 랜섬웨어의 흔적이 남아있지 않았다”라고 말했다. 

또한 이 랜섬웨어는 API 함수 대신 해시 값을 사용하고 그 위에 또 다른 암호화 계층을 추가해 문자열과 윈도우 API 호출을 난독화한다. 이 모든 것은 보안 프로그램에 의한 자동 탐지와 수동 리버스 엔지니어링을 모두 어렵게 만들기 위함이다. 

콘티 랜섬웨어의 또 다른 흥미로운 점은 로컬 디스크, 특정 네트워크 공유 또는 파일에 정의된 네트워크 공유 목록을 암호화하도록 지시하는 명령줄 실행 매개변수를 지원한다는 것이다. VM웨어 연구진은 보고서에서 “이 기능의 주목할 만한 효과는 시스템 환경에서 표적을 손상시켜 사고 대응 활동을 방해할 수 있다는 것”이라며, “공격은 인터넷 기능이 없는 공유 서버에만 국한될 수 있지만, 공격 증거를 찾을 수 없다. 이는 랜섬웨어의 전반적인 ‘노이즈’를 줄이는 효과도 있다. 사용자는 데이터에 접속한 후, 며칠 또는 몇 주 동안 암호화를 인식하지 못할 수도 있다”라고 설명했다. 

콘티는 AES-256 알고리즘을 사용해 랜섬웨어 프로그램에 하드코딩된 공개 키로 파일을 암호화한다. 각 바이너리는 피해자가 고유한 키 쌍을 갖도록 각 공격 대상자에 대해 특별히 제작된 것이다. 또한 랜섬웨어가 C&C 서버에 연결할 수 없는 경우에도 파일을 암호화할 수 있다. 

콘티 공격자는 복원 노력을 복잡하게 만드는 데에도 많은 노력을 기울였다. 이 악성코드는 윈도우 볼륨 섀도우(Windows Volume Shadow) 복사본을 비활성화 및 삭제하는 것으로 시작한다. 아크로니스 VSS 프로바이더(Acronis VSS Provider), 엔터프라이즈 클라이언스 서비스(Enterprise Client Service), SQL세이프 백업 서비스(SQLsafe Backup Service), 빔 백업 카탈로그 데이터 서비스(Veeam Backup Catalog Data Service), 아크로니스에이전트(AcronisAgent) 등을 포함한 서드파티 백업 솔루션과 연결된 일부 윈도우 시스템 서비스와 다양한 윈도우 시스템 서비스를 비활성화하는 약 160개의 명령을 반복한다. 


이중 갈취를 위한 데이터 유출 

보안 업체 어드브인텔(AdvIntel)의 보고서에 따르면, 콘티는 백업을 삭제할 뿐만 아니라 백업 서비스를 활용해 데이터를 추출해 나중에 데이터 유출 위협으로 피해자를 협박할 수 있다. 이 업체 연구진은 “콘티는 빔 권한이 있는 사용자와 서비스를 찾아 백업에 접근, 유출, 제거 및 암호화해 랜섬웨어 침해를 백업할 수 없도록 한다. 이런 방식으로 콘티는 추가적으로 피해자를 협박하기 위해 데이터를 유출하는 한편, 동시에 백업을 제거해 피해자가 파일을 신속하게 복구할 기회를 갖지 못하도록 한다”라고 분석했다. 

콘티 공격자는 또한 알클론(Rclone) 오픈소스 유틸리티를 사용해 메가(Mega)와 같은 클라우드 기반 파일 호스팅 서비스에 회사 데이터를 업로드하는 것이 종종 관찰됐다. 

요즘 대부분의 랜섬웨어 그룹과 마찬가지로 콘티는 새로운 피해자에 대한 정보를 게시하는 데이터 유출 웹사이트를 유지, 관리한다. 이 그룹은 최근 피해자들과의 몸값 협상 대화가 언론인에게 유출되고 있다는 사실에 격하게 반응했다. 이는 이런 협상이 일반적으로 피해자에게 남긴 몸값 노트에 포함된 공격자가 설정한 피해자별 ‘결제 사이트’를 통해 이뤄지기 때문이다. 몸값 노트가 바이러스토탈과 같은 서비스에 업로드되면 악성코드 연구원들이 결제 사이트를 찾아 그곳에서 피해자와의 통신을 암묵적으로 볼 수 있다. 

최근 블로그 게시물에서 이 공격 그룹은 협상 중 채팅이 유출되면 협상 중인 피해자의 데이터를 공개하겠다고 위협했다. 최근 이 그룹은 일본 전자제품 제조업체인 JVS켄우드(JVCKenwood)를 해킹한 후, 이런 일이 발생했다. 이 그룹은 “일주일 전에 우리가 공격한 JVC켄우드와의 대화가 기자들이 보도한 것을 어제 발견했다. 그때까지 협상은 정상적으로 진행되고 있었다. 그러나 협상 내용이 공개됐기 때문에 협상을 종료하고 데이터를 공개하기로 결정했다. JVC켄우드는 이미 통보를 받았다”라고 말했다.  

또한 이 범죄 그룹은 몸값 지불 후에 피해자의 파일이 삭제된 경우에도 협상 대화 내용이 유출된다면 다른 피해자로부터 빼돌린 데이터를 집단 처벌 형식으로 공개할 것이라고 협박했다. 


콘티 공격을 완화하는 방법 

FBI 및 CISA 공동 권고에는 ▲계정에 대한 다중 인증 사용 ▲네트워크 세분화 및 트래픽 필터링 구현 ▲소프트웨어 취약점 검사 및 소프트웨어 제품의 최신 상태 유지 ▲불필요한 애플리케이션 제거와 실행 제한 및 제어 적용 ▲RDP와 같은 원격 접근 제한 ▲네트워크를 통한 리소스 접근 제한 ▲관리 계정 사용 감사 및 제한 ▲엔드포인트 및 탐지 대응 도구 구현 등을 포함하고 있다. 

이 권고안에는 콘티 IOC(Indicators of Compromise) 목록 링크도 포함되어 있으며, 콘티 공격 그룹에서 사용하는 기술과 절차는 마이터 어택(MITRE ATT&CK) 프레임워크에 설명되어 있다. editor@itworld.co.kr 
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.