콘티는 지난 2년 동안 공격적인 랜섬웨어 가운데 하나였으며, 많은 대기업과 정부, 법 집행기관, 의료 기관을 지속적으로 공격하고 있다. 보안 연구원들은 일반적으로 랜섬웨어 그룹이 평판에 신경을 쓰는 것과는 달리, 콘티는 피해자와의 약속을 항상 이행하지는 않는다고 경고했다.
팔로알토 네트웍스(Palo Alto Networks) 연구진은 한 분석 보고서에서 “일반적으로 성공적인 랜섬웨어 운영자는 피해자로부터 몸값 지불을 용이하게 하는 방법으로 어느 정도 ‘진실성’을 확보하고 유지하기 위해 많은 노력을 기울인다. 랜섬웨어 공격자는 ‘고객 서비스’로 신뢰를 쌓기 위해 피해자가 몸값을 지불하면 암호화된 파일을 해독하고 유출 웹사이트에 정보를 게시하지 않겠다는 약속을 이행하려 한다. 하지만 지금까지 콘티는 피해자에 대한 평판에 신경을 쓰지 않았다”라고 밝혔다.
2019년 말에 처음 등장한 콘티는 점차 성장을 거듭해 주요 RaaS(ransomware-as-a-service) 가운데 하나가 됐다. 이 그룹은 위자드 스파이더(Wizard Spider)로 알려진 러시아 사이버범죄 그룹이 운영하는 류크(Ryuk) 랜섬웨어와 관련이 있는 것으로 추정된다. 미국 CISA(Cybersecurity and Infrastructure Security Agency)와 FBI는 최근 경보에서 미국 및 국제 조직에 대한 400건 이상의 공격에서 콘티 랜섬웨어가 사용된 것을 관찰했다고 밝혔다. 사이버범죄 정보업체인 레코디드 퓨처(Recorded Future)에 따르면, 콘티는 2021년 9월 록빗(LockBit) 다음으로 많은 피해자를 낸 랜섬웨어 변종이다.
또한 콘티의 운영 방식은 다른 RaaS 그룹과 조금 다르다. 대부분의 그룹은 협력자(affiliates)라 부르는 파트너와 함께 피해자를 해킹하고 몸값 지불의 일정 비율을 갖는 것에 비해 콘티는 자체 개발자에게 매달 임금을 지불하는 것으로 알려졌다.
콘티가 초기 네트워크 접근권한을 획득하는 방법
콘티를 사용하는 공격자는 이미 이런 접근 권한이 있는 다른 그룹, 소위 네트워크 접근 브로커(network access brokers)로부터 접근 권한을 구매하는 것을 포함해 기업 네트워크 접근 권한을 얻기 위해 다양한 방법을 사용한다. 류크와 마찬가지로 콘티 운영자는 접근 권한 획득을 위해 트릭봇(TrickBot) 악성코드를 사용하면서 아이스드아이디(IcedID)와 같은 다른 트로이목마도 사용했다. 이런 트로이목마는 일반적으로 악성링크 또는 마이크로소프트 워드 첨부파일이 포함된 스피어 피싱 이메일을 통해 배포된다. 도난당하거나 취약한 RDP(Remote Desktop Protocol) 크리덴셜은 콘티와 모든 랜섬웨어 그룹이 네트워크에 침입하는 일반적인 방법이다. CISA와 FBI는 이 그룹이 검색 엔진 최적화, 지로더(ZLoader)와 같은 악성코드 배포 네트워크, 외부 IT 자산의 취약점을 악용해 침입한다고 전했다. 소포스(Sophos) 측은 콘티 공격에서 포티게이트(FortiGate) 방화벽의 펌웨어 취약점을 악용해 배포한 정황이 관찰됐다고 밝혔다.
콘티가 측면 이동을 하는 방법
일단 기업 내부에 들어가면, 공격자는 각종 도구를 사용해 네트워크를 매핑하고 접근 권한을 확장한다. 연구진은 콘티 공격자가 코발트 스트라이크(Cobalt Strike) 공격 프레임워크와 라우터 스캔(Router Scan)이라는 침투 테스트 도구를 사용해 라우터, 카메라, NAS(Network Attached Storage)의 웹 관리 크리덴셜을 스캔하고 무차별 대입 공격을 한다는 것을 알아냈다. 공격자는 또한 관리자 해시를 획득하고 무차별 대입 공격을 수행하기 위해 커버로스(Kerberos) 공격을 시작한다. 콘티를 포함한 많은 공격 그룹은 윈도우 시스인터널(Windows Sysinternal) 또는 미미카츠(Mimikatz)와 같은 도구를 사용해 도메인 내에서 권한 상승 및 측면 이동을 가능케 하는 해시 및 평문 사용자 크리덴셜을 얻는다.
또한 콘티 계열사는 윈도우 프린터 스풀러 서비스의 SMB 서버(이터널블루(EternalBiue) 포함), 프린터나이트메어(PrintNightmare, CVE-2021-34527) 또는 마이크로소프트 액티브 디렉터리 도메인 제어 시스템의 제로로그인(Zerologon, CVE-2020-1472)과 같은 네트워크 내의 잘 알려진 윈도우 취약점을 이용하는 것으로 관찰됐다.
콘티가 파일을 암호화하고 백업을 삭제하는 방법
콘티 공격자는 랜섬웨어를 직접 배포하지 않고 대신 바이러스 백신 탐지를 회피할 수 있는 가벼운 로더에 의존한다. 이 공격 그룹은 코발트 스트라이크와 미터프리터(Meterpreter, 메타스플로잇) 이식과 getuid라고 부르는 로더를 사용해 랜섬웨어를 메모리에 직접 주입했다. 반영적 로더(reflective loaders)는 랜섬웨어 페이로드를 메모리에 직접 전달하며 감염된 컴퓨터의 파일 시스템에 랜섬웨어 바이너리를 기록하지 않기 때문에 대부분의 다른 랜섬웨어 제품군이 갖고 있는 치명적인 약점을 제거한다. 소포스 연구진은 올해 초 분석 보고서에서 “악성코드 분석가가 발견하고 조사할 수 있는 랜섬웨어의 흔적이 남아있지 않았다”라고 말했다.
또한 이 랜섬웨어는 API 함수 대신 해시 값을 사용하고 그 위에 또 다른 암호화 계층을 추가해 문자열과 윈도우 API 호출을 난독화한다. 이 모든 것은 보안 프로그램에 의한 자동 탐지와 수동 리버스 엔지니어링을 모두 어렵게 만들기 위함이다.
콘티 랜섬웨어의 또 다른 흥미로운 점은 로컬 디스크, 특정 네트워크 공유 또는 파일에 정의된 네트워크 공유 목록을 암호화하도록 지시하는 명령줄 실행 매개변수를 지원한다는 것이다. VM웨어 연구진은 보고서에서 “이 기능의 주목할 만한 효과는 시스템 환경에서 표적을 손상시켜 사고 대응 활동을 방해할 수 있다는 것”이라며, “공격은 인터넷 기능이 없는 공유 서버에만 국한될 수 있지만, 공격 증거를 찾을 수 없다. 이는 랜섬웨어의 전반적인 ‘노이즈’를 줄이는 효과도 있다. 사용자는 데이터에 접속한 후, 며칠 또는 몇 주 동안 암호화를 인식하지 못할 수도 있다”라고 설명했다.
콘티는 AES-256 알고리즘을 사용해 랜섬웨어 프로그램에 하드코딩된 공개 키로 파일을 암호화한다. 각 바이너리는 피해자가 고유한 키 쌍을 갖도록 각 공격 대상자에 대해 특별히 제작된 것이다. 또한 랜섬웨어가 C&C 서버에 연결할 수 없는 경우에도 파일을 암호화할 수 있다.
콘티 공격자는 복원 노력을 복잡하게 만드는 데에도 많은 노력을 기울였다. 이 악성코드는 윈도우 볼륨 섀도우(Windows Volume Shadow) 복사본을 비활성화 및 삭제하는 것으로 시작한다. 아크로니스 VSS 프로바이더(Acronis VSS Provider), 엔터프라이즈 클라이언스 서비스(Enterprise Client Service), SQL세이프 백업 서비스(SQLsafe Backup Service), 빔 백업 카탈로그 데이터 서비스(Veeam Backup Catalog Data Service), 아크로니스에이전트(AcronisAgent) 등을 포함한 서드파티 백업 솔루션과 연결된 일부 윈도우 시스템 서비스와 다양한 윈도우 시스템 서비스를 비활성화하는 약 160개의 명령을 반복한다.
이중 갈취를 위한 데이터 유출
보안 업체 어드브인텔(AdvIntel)의 보고서에 따르면, 콘티는 백업을 삭제할 뿐만 아니라 백업 서비스를 활용해 데이터를 추출해 나중에 데이터 유출 위협으로 피해자를 협박할 수 있다. 이 업체 연구진은 “콘티는 빔 권한이 있는 사용자와 서비스를 찾아 백업에 접근, 유출, 제거 및 암호화해 랜섬웨어 침해를 백업할 수 없도록 한다. 이런 방식으로 콘티는 추가적으로 피해자를 협박하기 위해 데이터를 유출하는 한편, 동시에 백업을 제거해 피해자가 파일을 신속하게 복구할 기회를 갖지 못하도록 한다”라고 분석했다. 콘티 공격자는 또한 알클론(Rclone) 오픈소스 유틸리티를 사용해 메가(Mega)와 같은 클라우드 기반 파일 호스팅 서비스에 회사 데이터를 업로드하는 것이 종종 관찰됐다.
요즘 대부분의 랜섬웨어 그룹과 마찬가지로 콘티는 새로운 피해자에 대한 정보를 게시하는 데이터 유출 웹사이트를 유지, 관리한다. 이 그룹은 최근 피해자들과의 몸값 협상 대화가 언론인에게 유출되고 있다는 사실에 격하게 반응했다. 이는 이런 협상이 일반적으로 피해자에게 남긴 몸값 노트에 포함된 공격자가 설정한 피해자별 ‘결제 사이트’를 통해 이뤄지기 때문이다. 몸값 노트가 바이러스토탈과 같은 서비스에 업로드되면 악성코드 연구원들이 결제 사이트를 찾아 그곳에서 피해자와의 통신을 암묵적으로 볼 수 있다.
최근 블로그 게시물에서 이 공격 그룹은 협상 중 채팅이 유출되면 협상 중인 피해자의 데이터를 공개하겠다고 위협했다. 최근 이 그룹은 일본 전자제품 제조업체인 JVS켄우드(JVCKenwood)를 해킹한 후, 이런 일이 발생했다. 이 그룹은 “일주일 전에 우리가 공격한 JVC켄우드와의 대화가 기자들이 보도한 것을 어제 발견했다. 그때까지 협상은 정상적으로 진행되고 있었다. 그러나 협상 내용이 공개됐기 때문에 협상을 종료하고 데이터를 공개하기로 결정했다. JVC켄우드는 이미 통보를 받았다”라고 말했다.
또한 이 범죄 그룹은 몸값 지불 후에 피해자의 파일이 삭제된 경우에도 협상 대화 내용이 유출된다면 다른 피해자로부터 빼돌린 데이터를 집단 처벌 형식으로 공개할 것이라고 협박했다.
콘티 공격을 완화하는 방법
FBI 및 CISA 공동 권고에는 ▲계정에 대한 다중 인증 사용 ▲네트워크 세분화 및 트래픽 필터링 구현 ▲소프트웨어 취약점 검사 및 소프트웨어 제품의 최신 상태 유지 ▲불필요한 애플리케이션 제거와 실행 제한 및 제어 적용 ▲RDP와 같은 원격 접근 제한 ▲네트워크를 통한 리소스 접근 제한 ▲관리 계정 사용 감사 및 제한 ▲엔드포인트 및 탐지 대응 도구 구현 등을 포함하고 있다. 이 권고안에는 콘티 IOC(Indicators of Compromise) 목록 링크도 포함되어 있으며, 콘티 공격 그룹에서 사용하는 기술과 절차는 마이터 어택(MITRE ATT&CK) 프레임워크에 설명되어 있다. editor@itworld.co.kr
함께 보면 좋은 콘텐츠
Sponsored
Surfshark
“유료 VPN, 분명한 가치 있다” VPN 선택 가이드
ⓒ Surfshark VPN(가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다. 동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다. 무료 VPN, 정말 괜찮을까? 무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다. 보안 우려 대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다. 속도와 대역폭 제한 무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다. 서비스 제한 무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다. 광고 및 추적 위험 일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다. 제한된 기능 무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다. 유료 VPN의 필요성 최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다. 서프샤크 VPN은 구독 요금제 가입 후 7일간의 무료 체험을 제공하고 있다. ⓒ Surfshark 그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다. 보안 강화 해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다. 개인정보 보호 인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다. 지역 제한 해제 해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다. 빠르고 안전한 유료 VPN, 서프샤크 VPN ⓒ Surfshark 뛰어난 보안 서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다. 다양한 서버 위치 서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다. 속도와 대역폭 서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다. 다양한 플랫폼 지원 서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다. 디바이스 무제한 연결 서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.