해커즈뉴스 / 해커대학
 
 
  ▒   [해커대학 - hackers college]   ▒  

작성자: 해커즈뉴스
장르: 이슈
2019/3/19(화)
조회: 440
다시 부흥의 날갯짓 펼치는 랜섬웨어, 기존과 다른 전략 사용  
작년 한 해 동안 랜섬웨어가 줄어들었다고 해서 안심하지 말지어다. 수는 줄어들었을지언정 하나하나의 파괴력은 더 강해졌다. 대형 조직들을 표적 공격으로 무너트려 더 큰 수익을 남기는 것, 그것이 다시 태어난 랜섬웨어 공격의 전략이다.

[이미지 = iclickart]


보안 업체 트렌드 마이크로(Trend Micro)가 조사한 바에 의하면 지난 해 랜섬웨어 공격은 91%나 줄어들었다. 그러나 또 다른 보안 업체 코드42(Code42)에 의하면 줄어든 랜섬웨어 공격에 당한 기업들의 대부분이 돈을 범인들에게 주는 편을 택했다고 한다. 왜냐하면 공격자들이, 요구된 돈을 낼 형편이 될 만한 큰 조직들을 표적으로 삼아 공격하는 전략을 사용하기 시작했기 때문이다. 

지난 몇 개월 동안 랜섬웨어의 왕좌에서 군림해왔던 건 갠드크랩(GandCrab)이다. 바로 이 갠드크랩이 ‘표적 공격형 랜섬웨어’에 대한 영감을 많은 사이버 범죄자들에게 불어 넣은 것으로 분석된다. 보안 업체 크라우드스트라이크(CrowdStrike)의 부회장인 아담 메이어스(Adam Meyers)는 “새로운 수익 창구를 찾았기 때문에 랜섬웨어는 다시 살아날 것”이라고 말한다. “몇 년 전에는 디도스 협박 공격이라는 게 있었습니다. 하지만 아무도 돈을 내지 않으니 사라졌죠. 하지만 아직 랜섬웨어에는 돈을 내는 사람들이 있어요. 그러면 사라질 이유가 없습니다.”

크라우드스트라이크는 최근 네 개의 ‘요주의 범죄 단체’를 아래와 같이 선정했다. 
1) 삼삼(SamSam) 랜섬웨어를 운영하는 보스 스파이더(Boss Spider)
2) 비트페이머(BitPayer) 랜섬웨어를 운영하는 인드릭 스파이더(Indrik Spider)
3) 류크(Ryuk) 랜섬웨어를 운영하는 그림 스파이더(Grim Spider)
4) 갠드크랩 랜섬웨어를 운영하는 핀치 스파이더(Pinchy Spider)

“이 공격 단체들은 중국과 이란의 정부 지원 해커들처럼 표적을 정해서 날카롭게 뚫고 들어옵니다. 그리고 네트워크 내에서 횡적으로 움직이며 랜섬웨어를 최대한 넓고 깊숙하게 퍼트리죠. 조직 전체에 가까운 규모로 마비 현상을 일으키는 겁니다.” 메이어스의 설명이다. “그런 후에 기존보다 훨씬 높은 금액을 요구합니다. 모든 면에서 기존의 랜섬웨어가 발전한 형태입니다. 기업들 입장에서야 재앙과 같은 소식입니다.”

핀치 스파이더는 ‘서비스형 랜섬웨어’로서 갠드크랩 장사를 하는 것으로 알려진 단체의 이름이기도 하며, 이런 ‘사업 모델’을 통해 다양한 사이버 범죄 단체들과 파트너십을 맺고 있다. 이들은 갠드크랩을 대여해주는 대신 수익의 30~40%를 가져간다. 보안 업체 소포스(Sophos)에 의하면 갠드크랩의 창시자는 갠드크랩에 대한 사용 이용권을 ‘대시보드 에센셜(Dashboard Essential)’이라고 부르며, 새내기 해커는 200개 시스템을 두 달 동안 감염시키는 데 100달러를 내야 한다. 이는 수수료보다 훨씬 저렴한 가격이다.

소포스의 수석 연구원인 체스터 위스니에우스키(Chester Wisniewski)는 “갠드크랩을 사용하는 공격자들은 30만~40만 달러를 요구하더라”며 “이 중 절반 가까이가 수수료이므로 피치 스파이더의 수익도 만만치 않을 것”이라고 말한다. 또한 “1200달러에 소스코드를 라이선싱 해주기도 한다”며 “이 경우 공격자들이 코드를 살짝 변경해 시그니처 기반 멀웨어 탐지 도구들을 우회해갈 수 있다”고 한다. 

랜섬웨어 공격자들이 ‘살포형’ 공격을 주로 했다가 표적형으로 바꾸기 시작한 건 쇼단(Shodan)이라는 검색 엔진 덕분이기도 하다. 쇼단을 통해 원격 데스크톱 프로토콜(RDP)용 포트들을 검색함으로써 열린 포트를 찾아내는 등 표적형 공격을 위한 루트가 보다 쉽게 확보되기 시작했다는 것이다. “물론 이것만으로 완전 표적형 공격을 하기는 어렵죠. 그렇다고 완전히 행운에 기대는 살포형 공격도 아닙니다. 둘 사이의 전환기쯤 되는 공격이 이뤄지는 것이죠.” 위스니에우스키의 설명이다.

따라서 최근 랜섬웨어 공격자들은 네트워크 내에서의 ‘횡적 움직임’ 기능도 갖추고 있다. “첫 번째 피해자가 발생하면, 그 피해자를 통해 네트워크를 돌아다닙니다. 이 때 사용하는 게 표준 침투 테스트 툴들이죠. 당하는 기업 입장에서 보면 그냥 모의 침투 테스트 업체와 비슷하게 움직이는 겁니다. 멀웨어를 사용하는 게 아니라 정식 테스트 툴을 사용하니까요. 그러면서 메모리 등에서 비밀번호를 훔쳐냅니다. 이걸 가지고 또 네트워크 안을 횡적으로 움직이고, 백업 드라이브 등을 찾아냅니다. 백업이 없어야 피해자가 돈을 내거든요.”

2월 중순에 갠드크랩을 사용했던 한 범죄 단체는 최초 감염에는 실패했다. 그래서 공격자들은 공격 대상에 대한 정찰을 다시 시작했다. 이 때 네트워크에서 시스인터널즈 프로세스 모니터(Sysinternals Process Monitor), 프로세스 해커(Process Hacker), LAN 서치(LAN Search)와 같은 정상 도구들을 사용했다. 이렇게 며칠을 보내고, 네트워크 내부를 다 파악한 공격자들은 몰래 보안 소프트웨어를 언인스톨했다. “그런 후에 안전하게(?) 갠드크랩을 설치했고, 그 시스템과 연결된 다른 곳도 계속해서 감염시켰습니다.”

그러는 동안 삼삼 랜섬웨어를 운영하는 보스 스파이더는 꽤나 조용한 상태다. 이는 얼마 전 미국 사법부가 두 명의 이란인을 기소한 것과 관련이 있다. 사법부는 사반디(Savnadi)와 만수리(Mansouri)라는 인물이 삼삼 랜섬웨어를 사용해왔다고 주장했다. 특히 지난 해 애틀랜타 시를 마비시킨 게 바로 이 두 인물이라고 밝혔다. 크라우드스트라이크는 “기소가 있은 후 삼삼 활동은 크게 줄어들었다”고 설명했다.

3줄 요약
1. 작년 랜섬웨어 활동 91%나 줄었으나, 그렇다고 아예 죽은 건 아님.
2. 랜섬웨어 공격자들, 광범위한 공격 대신 정교한 표적 공격으로 전략을 선회함.
3. 이렇게 했을 때의 장점은 ‘돈을 낼만 한 조직을 노릴 수 있다’는 것. 공격 효율 높아짐.

  이름   메일   관리자권한임
  내용 입력창 크게
                    답변/관련 쓰기 폼메일 발송 수정/삭제     이전글 다음글    
번호장르제 목작성일
8951 안내    해커들의 필수 지침서 '해커스바이블' 출간 2019/03/20
8950 사건사고    삼성전자 중국 공식몰 해커 공격받아 비정상적 주문 쇄도…소비자 주의 환기 2019/03/19
8949 이슈    다시 부흥의 날갯짓 펼치는 랜섬웨어, 기존과 다른 전략 사용 2019/03/19
8948 이슈    사물인터넷 시대…해킹 위협 어떻게 막을까? 2019/03/19
8947 이슈    5G시대의 해킹 방패 ‘양자 암호’가 뜬다 2019/03/19
8946 사건사고    [긴급] 국세청 홈택스 사칭 해킹 메일 발견 2019/03/18
8945 이슈    클라우드 업무환경 노리는 공격 급증...오피스365·G스위트 사용자 60% 타깃 2019/03/18
8944 사건사고    한인 의류업체 이용 많은 ERP업체 'N41' 해킹 2019/03/18
8943 이슈    화이트 해커 "한달 동안 블록체인 플랫폼서 43개 버그 발견" 2019/03/17
8942 사건사고    "승리·정준영 때문에…" 문채원·AOA 민아, SNS해킹·악성루머 고통 2019/03/17

 
목록