2017.09.04

'랜섬웨어의 다음 희생자는?' 진화하는 랜섬웨어 공격과 방어 전략 현황

Maria Korolov | PCWorld

지난 6월 한국 호스팅 업체가 랜섬웨어 공격을 당했다. 이로 인해 5,000여 고객 웹사이트가 위치한 리눅스 웹 서버 153개의 가동이 중단되었다. 나야나의 황칠홍 대표는 “해커와 협상을 할 수 없다는 점을 잘 알고 있다. 우리 회사만 피해를 입었다면 해커와 협상하지 않았을 것이다. 그러나 피해 규모가 너무 컸고, 너무 많은 사람들이 힘들어하는 상황이었다”는 성명서를 발표했다.

나야나는 데이터를 되찾기 위해 100만 달러 이상인 400비트코인을 지급해야 했다. 하지만 이는 나야나가 감당해야 할 많은 비용 중 일부에 불과하다. 나야나는 복구에 시간과 돈을 투자했고, 피해 고객에게 할인과 환불을 제공해야 했다. 복구하지 못한 데이터도 있을 것이다. 피해 고객에게는 평생 무료 호스팅을 제공하겠다고 약속했다.

이런 피해를 입은 회사는 나야나 하나가 아니다. 이번 달 초, 대형 선박회사인 머스크(Maersk)는 자동 회계 소프트웨어 업데이트를 통해 랜섬웨어 공격을 당했다고 발표했다. 이번 공격은 500곳의 애플리케이션과 사용자에 영향을 미쳤다. 잃어버린 데이터는 없었지만, 머스크에 2억~3억 달러의 복구 비용과 매출 손실이 감수해야 했다.

또 글로벌 대형 제약 회사인 머크(Merck)는 7월 실적 컨퍼런스 콜에서 6월 랜섬웨어 공격으로 제조, 연구, 영업 등 전세계의 기업 활동에 방해를 받았으며, 일부 제조 운영은 복구하지 못한 상태라고 인정했다.

올 여름 초, 크립토스 로직 CEO 살림 나이노는 미 의회에서 100만 대가 넘는 컴퓨터가 워너크라이(WannaCry)에 감염됐다고 밝혔다. 사이버시큐리티 벤처스(Cybersecurity Ventures)에 따르면, 올해 랜섬웨어 피해액은 전세계적으로 50억 달러에 달한다. 2015년의 경우 3억 2,500만 달러에 불과했다.

이유가 무엇일까? 공격자들이 큰 ‘보상’을 기대하고 무서울 정도로 공격 기술과 기법을 혁신해 나가고 있기 때문이다. 보안산업도 방어 태세를 강화하기 위해 열심히 노력하고 있다. 그러나 개별 기업이 최신 공격 기술과 기법을 따라가는 것은 아주 어렵다. 이런 이유로 상황이 좋아지기 이전에, 오히려 악화될 확률이 높다.

워너크라이, 페티야, 섀도우 브로커스
올해 워너크라이와 페티야 랜섬웨어 공격으로 인한 피해가 ‘헤드라인’을 크게 장식했다. 또 섀도우 브로커스(Shadow Brokers)가 EternalBue 익스플로잇 등 NSA 해킹 도구들을 유출시켜 떠들썩했다. 이는 워너크라이와 페티야 공격에 사용된 도구이다.

카스퍼스키 랩 ZAO의 글로벌 조사 분석 팀 수석 보안 연구원인 브라이언 바솔뮤는 “매일 새로운 변종이 출현하고 있다. 하루를 변종 추적에 모두 투자해도 부족할 정도다”라고 말했다.

랜섬웨어 공격자는 새로운 악성코드 변종을 사용하는 데 그치지 않는다. 소프트웨어 다운로드가 필요 없는 공격 또한 감행하고 있다. 표적의 장치에 설치된 소프트웨어와 도구를 이용하고, 메모리를 공격하기도 한다.

소포스의 최종 사용자 및 네트워크 그룹 총괄 책임자 댄 시아파는 “기존의 악성코드 방지책은 무용지물이다. ‘새로운 게임’이 시작됐기 때문이다. 우리가 방어 체계를 강화하면, 악당들은 다른 공격 표면을 찾아낸다”고 말했다.

새로운 공격 전략
랜섬웨어 ‘산업’에서 새로운 익스플로잇은 혁신이라는 빙산의 일각에 불과하다. 공격자들은 네트워크에 침입하기 위한 새로운 전략을 도입했고, 피해를 초래하는 능력을 강화했다. 또 이에 못지 않게 중요한 점은 정교한 ‘성장형 비즈니스 모델’을 수용했다는 것이다.

사용자들은 악성 첨부 파일을 클릭하지 말고, 악성 사이트를 방문하지 말라는 교육을 받았다. 또 안티 맬웨어 업체가 이런 사이트나 첨부 파일을 감지하는 능력도 향상됐다. 그러나 웜은 사용자가 아무런 일을 하지 않아도 스스로 알아서 확산된다. 쓰레트커넥트(ThreatConnect)의 리서치 디렉터 로버트 시몬스는 “웜은 취약점이 있는 네트워크를 찾고 스캔한다. 그리고 스스로를 복제해 감염된 머신에 침입한다”고 설명했다.

취약한 장치가 인터넷에 연결되어 있는 회사는 아주 쉬운 표적이 된다. 회사가 공용 네트워크에 연결된 컴퓨터를 차단하는 경우에도, 직원들이 모바일 장치나 노트북 컴퓨터를 이용해 감염된 장치가 있는 안전하지 못한 네트워크에 연결을 시도할 수 있다. 이후 회사 네트워크에 다시 접속을 하면, 랜섬웨어가 확산이 될 수 있다. 공격자는 기업 내부 네트워크에 침입한 후 데이터 암호화 공격만 런칭하는 것이 아니다.

시몬스는 “페티야의 경우 랜섬웨어 기능과 함께 네트워크의 인증서와 비밀번호를 보관하고 있는 장소인 윈도우 도메인을 공격할 수 있는 기능을 제공하는 도구가 탑재되어 있었다. 다시 말해 네트워크를 우회할 수 있는 다른 기능을 갖고 있다”고 설명했다.

공격자는 데이터를 훔치는 데 그치지 않는다. 다른 피해를 줄 수도 있다. 이후 랜섬웨어를 없애고, 공격자가 흔적을 감출 수 있도록 도와준다. 시몬스는 “랜섬웨어를 연막으로 사용할 수도 있다. 최초 공격 증거를 찾기 어렵도록 만든다”고 덧붙였다.

백업의 실효성과 한계
랜섬웨어가 모든 것을 암호화하는 경우, 기업이 감염된 장치를 지우고 양호한 최신 백업에서 데이터를 복구할 수 있다. 그렇지 않은가? 반드시 그런 것은 아니다.

데이터 백업 전문업체인 아크로니스의 연구 개발 담당 부사장 니콜라이 그레베니코프에 따르면, 랜섬웨어는 윈도우 섀도우 카피 서비스를 중지시킨 후, 생성된 백업을 모두 삭제하는 기능을 갖고 있다. 실제 AV-Test 및 Anti-Malware Test Lab이 올해 초 실시한 테스트에 따르면, 대부분의 인기 개인 백업 소프트웨어는 랜섬웨어로부터 백업 파일을 보호하지 못하는 것으로 드러났다.




2017.09.04

'랜섬웨어의 다음 희생자는?' 진화하는 랜섬웨어 공격과 방어 전략 현황

Maria Korolov | PCWorld

지난 6월 한국 호스팅 업체가 랜섬웨어 공격을 당했다. 이로 인해 5,000여 고객 웹사이트가 위치한 리눅스 웹 서버 153개의 가동이 중단되었다. 나야나의 황칠홍 대표는 “해커와 협상을 할 수 없다는 점을 잘 알고 있다. 우리 회사만 피해를 입었다면 해커와 협상하지 않았을 것이다. 그러나 피해 규모가 너무 컸고, 너무 많은 사람들이 힘들어하는 상황이었다”는 성명서를 발표했다.

나야나는 데이터를 되찾기 위해 100만 달러 이상인 400비트코인을 지급해야 했다. 하지만 이는 나야나가 감당해야 할 많은 비용 중 일부에 불과하다. 나야나는 복구에 시간과 돈을 투자했고, 피해 고객에게 할인과 환불을 제공해야 했다. 복구하지 못한 데이터도 있을 것이다. 피해 고객에게는 평생 무료 호스팅을 제공하겠다고 약속했다.

이런 피해를 입은 회사는 나야나 하나가 아니다. 이번 달 초, 대형 선박회사인 머스크(Maersk)는 자동 회계 소프트웨어 업데이트를 통해 랜섬웨어 공격을 당했다고 발표했다. 이번 공격은 500곳의 애플리케이션과 사용자에 영향을 미쳤다. 잃어버린 데이터는 없었지만, 머스크에 2억~3억 달러의 복구 비용과 매출 손실이 감수해야 했다.

또 글로벌 대형 제약 회사인 머크(Merck)는 7월 실적 컨퍼런스 콜에서 6월 랜섬웨어 공격으로 제조, 연구, 영업 등 전세계의 기업 활동에 방해를 받았으며, 일부 제조 운영은 복구하지 못한 상태라고 인정했다.

올 여름 초, 크립토스 로직 CEO 살림 나이노는 미 의회에서 100만 대가 넘는 컴퓨터가 워너크라이(WannaCry)에 감염됐다고 밝혔다. 사이버시큐리티 벤처스(Cybersecurity Ventures)에 따르면, 올해 랜섬웨어 피해액은 전세계적으로 50억 달러에 달한다. 2015년의 경우 3억 2,500만 달러에 불과했다.

이유가 무엇일까? 공격자들이 큰 ‘보상’을 기대하고 무서울 정도로 공격 기술과 기법을 혁신해 나가고 있기 때문이다. 보안산업도 방어 태세를 강화하기 위해 열심히 노력하고 있다. 그러나 개별 기업이 최신 공격 기술과 기법을 따라가는 것은 아주 어렵다. 이런 이유로 상황이 좋아지기 이전에, 오히려 악화될 확률이 높다.

워너크라이, 페티야, 섀도우 브로커스
올해 워너크라이와 페티야 랜섬웨어 공격으로 인한 피해가 ‘헤드라인’을 크게 장식했다. 또 섀도우 브로커스(Shadow Brokers)가 EternalBue 익스플로잇 등 NSA 해킹 도구들을 유출시켜 떠들썩했다. 이는 워너크라이와 페티야 공격에 사용된 도구이다.

카스퍼스키 랩 ZAO의 글로벌 조사 분석 팀 수석 보안 연구원인 브라이언 바솔뮤는 “매일 새로운 변종이 출현하고 있다. 하루를 변종 추적에 모두 투자해도 부족할 정도다”라고 말했다.

랜섬웨어 공격자는 새로운 악성코드 변종을 사용하는 데 그치지 않는다. 소프트웨어 다운로드가 필요 없는 공격 또한 감행하고 있다. 표적의 장치에 설치된 소프트웨어와 도구를 이용하고, 메모리를 공격하기도 한다.

소포스의 최종 사용자 및 네트워크 그룹 총괄 책임자 댄 시아파는 “기존의 악성코드 방지책은 무용지물이다. ‘새로운 게임’이 시작됐기 때문이다. 우리가 방어 체계를 강화하면, 악당들은 다른 공격 표면을 찾아낸다”고 말했다.

새로운 공격 전략
랜섬웨어 ‘산업’에서 새로운 익스플로잇은 혁신이라는 빙산의 일각에 불과하다. 공격자들은 네트워크에 침입하기 위한 새로운 전략을 도입했고, 피해를 초래하는 능력을 강화했다. 또 이에 못지 않게 중요한 점은 정교한 ‘성장형 비즈니스 모델’을 수용했다는 것이다.

사용자들은 악성 첨부 파일을 클릭하지 말고, 악성 사이트를 방문하지 말라는 교육을 받았다. 또 안티 맬웨어 업체가 이런 사이트나 첨부 파일을 감지하는 능력도 향상됐다. 그러나 웜은 사용자가 아무런 일을 하지 않아도 스스로 알아서 확산된다. 쓰레트커넥트(ThreatConnect)의 리서치 디렉터 로버트 시몬스는 “웜은 취약점이 있는 네트워크를 찾고 스캔한다. 그리고 스스로를 복제해 감염된 머신에 침입한다”고 설명했다.

취약한 장치가 인터넷에 연결되어 있는 회사는 아주 쉬운 표적이 된다. 회사가 공용 네트워크에 연결된 컴퓨터를 차단하는 경우에도, 직원들이 모바일 장치나 노트북 컴퓨터를 이용해 감염된 장치가 있는 안전하지 못한 네트워크에 연결을 시도할 수 있다. 이후 회사 네트워크에 다시 접속을 하면, 랜섬웨어가 확산이 될 수 있다. 공격자는 기업 내부 네트워크에 침입한 후 데이터 암호화 공격만 런칭하는 것이 아니다.

시몬스는 “페티야의 경우 랜섬웨어 기능과 함께 네트워크의 인증서와 비밀번호를 보관하고 있는 장소인 윈도우 도메인을 공격할 수 있는 기능을 제공하는 도구가 탑재되어 있었다. 다시 말해 네트워크를 우회할 수 있는 다른 기능을 갖고 있다”고 설명했다.

공격자는 데이터를 훔치는 데 그치지 않는다. 다른 피해를 줄 수도 있다. 이후 랜섬웨어를 없애고, 공격자가 흔적을 감출 수 있도록 도와준다. 시몬스는 “랜섬웨어를 연막으로 사용할 수도 있다. 최초 공격 증거를 찾기 어렵도록 만든다”고 덧붙였다.

백업의 실효성과 한계
랜섬웨어가 모든 것을 암호화하는 경우, 기업이 감염된 장치를 지우고 양호한 최신 백업에서 데이터를 복구할 수 있다. 그렇지 않은가? 반드시 그런 것은 아니다.

데이터 백업 전문업체인 아크로니스의 연구 개발 담당 부사장 니콜라이 그레베니코프에 따르면, 랜섬웨어는 윈도우 섀도우 카피 서비스를 중지시킨 후, 생성된 백업을 모두 삭제하는 기능을 갖고 있다. 실제 AV-Test 및 Anti-Malware Test Lab이 올해 초 실시한 테스트에 따르면, 대부분의 인기 개인 백업 소프트웨어는 랜섬웨어로부터 백업 파일을 보호하지 못하는 것으로 드러났다.


X