류크(Ryuk) 랜섬웨어 공격은 가장 취약하고 비용을 지급할 가능성이 높은 기업을 표적으로 삼는다. 종종 트릭봇(TrickBot)과 같은 다른 악성코드와 쌍을 이루기도 한다.
류크 랜섬웨어란 무엇인가
류크는 2018년부터 기업, 병원, 정부 기관 및 기타 조직을 표적으로 한 정교한 랜섬웨어 위협이다. 류크의 배후 공격자는 수동 해킹 기술과 오픈소스 도구를 사용해 측면 이동을 하고 파일 암호화를 시작하기 전에 가능한 많은 시스템에 대한 관리 액세스 권한을 얻는 것으로 알려져 있다.
류크는 2018년 8월에 처음 등장했지만, 2017년 사이버범죄 지하세계에서 판매된 오래된 악성코드인 헤르메스(Hermes)를 기반으로 한다. 헤르메스는 2017년 10월, 대만의 극동국제은행(FEIB) 공격 때 북한의 후원을 받는 라자러스 그룹(Lazarus Group)이 사용했던 것으로, 류크 또한 북한 해커에 의해 만들어졌다는 주장이 나왔다.
이 주장에 대해 여러 보안업체가 반박해 류크는 현재 헤르메스에 접근할 수 있었던 러시아어를 사용하는 사이버범죄 그룹이 만든 것으로 여겨진다. 류크 범죄집단은 일부 보안업체에서 추적하고 있는데, 류크와 관련이 있는 훨씬 오래되고 활발한 자격 증명 탈취 트로이목마 프로그램인 트릭봇을 운영하는 집단과 동일한 그룹이다. 다른 연구진은 “류크가 원래 헤르메스 저작자나 크립토테크(CryptoTech)가 운영하는 작가의 창작물일 수 있다”며, “개선된 버전을 개발한 후 랜섬웨어 판매를 중단한 것”이라고 주장했다.
류크 공격자는 다른 랜섬웨어 공격 집단에 비해 피해자로부터 더 많은 몸값을 요구한다. 류크와 관련한 몸값은 일반적으로 약 10~50만 달러 가치인 15~50비트코인으로 알려졌지만, 더 많은 몸값이 지불된 것으로 보고됐다. 류크 공격자는 보안 업계에서 통상적으로 빅 게임 헌팅(big game hunting)이라고 부르는 많은 몸값을 지불할 조직을 표적으로 공격하기 때문에 고수익 창출과 지불 성공률이 높다.
FBI 글로벌 운영 및 타겟팅 유닛 특별수사관 조엘 드카푸아는 2020년 RSA 컨퍼런스 발표에서, 2013년부터 2020년까지 피해조직은 랜섬웨어 공격 그룹에 1억 4,435만 달러 규모의 비트코인을 지불했다고 밝혔다. 이 가운데 6,126만 달러가 류크 공격자에 보내졌는데, 이 금액은 드카푸아의 목록에서 2위인 랜섬웨어 공격집단인 크라이시스/다르마(Crysis/Dharma)가 3년 동안 피해자로부터 받아낸 금액의 약 3배에 이른다.
트릭봇과 협업하는 류크의 공격 방법
류크는 거의 트릭봇을 통해 배포되거나 트로이목마 감염 형태를 따른다. 그러나 모든 트릭봇 감염이 류크로 이어지는 것은 아니다. 류크의 배포는 트릭봇이 네트워크에 처음 나타나고 수주 후에 발생한다. 이는 공격자가 트릭봇에서 수집한 데이터를 사용해 류크에게 유용한 네트워크를 식별하기 때문일 수 있다.
표적 선정은 도메인 컨트롤러를 손상시키고 가능한 많은 시스템에 액세스할 수 있도록 네트워크 정찰과 측면 이동을 수반하는 수동 해킹 활동이 뒤따른다. 이를 통해 류크가 배치됐을 때, 네트워크 전체에 피해가 신속하고 널리 확산되므로 엔드포인트 몇 개를 인질로 잡고 있는 것보다 조직의 항복을 받아낼 가능성이 높다.
마이크로소프트는 류크를 '사람이 운영하는(human-operated)' 랜섬웨어 공격이라고 지칭한다. 류크는 과거에 APT(Advanced Persistent Threat) 그룹과 유사하게 고도로 표적화되고 은밀한 기술을 채택하는 랜섬웨어 공격집단의 큰 추세의 일부다. 또한 탐지를 피하기 위해 오픈소스 도구와 기존 시스템 관리 유틸리티를 사용한다.
류크 공격집단은 트릭봇 감염과 흥미로운 표적 식별 후, 코발트 스트라이크(Cobalt Strike) 또는 파워셸 엠파이어(PowerShell Empire)와 같은 공격 후 프레임워크를 배포해 보안 경고를 유발하지 않고 컴퓨터에 악의적인 작업을 수행할 수 있도록 한다. 파워셸은 WMI(Windows Management Instrumentation) API를 활용하는 시스템 관리용 스크립트 언어이며, 윈도우 PC에서 기본적으로 사용된다. 파워셸의 강력한 기능과 컴퓨터에서의 광범위한 가용성은 공격자가 악용할 수 있는 인기 있는 선택지가 됐다.
류크 공격자는 오픈소스 라자냐(LaZagne)와 블러드하운드(Bloodhound) 도구를 사용해 해킹한 컴퓨터에 저장된 자격 증명을 훔친다. 블러드하운드는 침투 테스터가 액티브 디렉터리 환경에 존재하는 잠재적으로 악용 가능한 관계를 분석하는 도구다. 류크 공격자의 최종 목표는 도메인 컨트롤러를 식별하고 이에 대한 관리 액세스 권한을 얻어 전체 네트워크에 영향을 미치는 것이다.
마이크로소프트 연구진은 사람이 운영하는 랜섬웨어 공격을 분석한 결과, “수명 연령이 다양한 트릭봇 임플란트에서 류크가 활성화한다는 것을 발견했다. 이는 류크 배후의 공격자가 랜섬웨어 배포를 위한 체크인 및 표적 목록이 있을 수 있음을 나타낸다. 그러나 많은 경우, 이런 활성화 단계는 초기 트릭봇 감염 후에 잘 발생하며, 랜섬웨어 페이로드의 최종 배포는 초기 감염 후 수주 또는 수개월 후에 발생할 수도 있다.
트릭봇 자체는 가장 널리 사용되는 트로이목마 가운데 하나이며, 악성 스팸 이메일을 통해 배포되지만, 이모텟(Emotet)이라 부르는 또 다른 유명한 트로이목마 프로그램에 의해 전달된다. 류크, 트릭봇, 이모텟의 관계는 명확하지 않지만, 수년 동안 이모텟은 많은 사이버범죄 집단에서 사용하는 악성코드 배포 플랫폼으로 진화했다.
사이버범죄 정보 업체 인텔 471(Intel 471)의 최근 보고서에 따르면, 트릭 봇은 유사한 MaaS(Malware as a Service) 모델을 따르는 것으로 여겨지지만, 비교적 최상위 사이버 범죄자만 이용할 수 있다.
지난 1월 미국 CISA(Cybersecurity and Infrastructure Security Agency)는 표적형 이모텟 악성코드 공격 증가에 대해 경보를 발령했다. 이 기관은 2018년부터 위협으로부터 보호하기 위한 이모텟에 대한 권고를 유지하고 있다.
강력한 파일 암호화
류크는 시간이 지나면서 헤르메스 코드 기반에서 서서히 벗어났다. 포렌식 방지나 지속성 매커니즘과 같은 일부 기능이 재구현, 단순화 또는 제거됐다. 결국 공격자가 이미 시스템을 관리할 수 있는 환경 내에서 수동으로 배포되는 랜섬웨어는 자동 전파에 의존하는 다른 랜섬웨어에 탑재된 자체 보호 기능이 필요하지 않다. 류크는 다른 랜섬웨어처럼 암호화하는 파일도 선택적이지 않다.
류크는 일단 배포되면 확장자가 dll, Ink, hrmlog, ini, exe인 파일을 제외한 모든 파일을 암호화한다. 또한 Windows System32, 크롬, 모질라, 인터넷 익스플로러, 휴지통 디렉토리에 저장된 파일도 건너뛴다. 이런 배제 규칙은 시스템 안정성을 유지하고 피해자가 브라우저를 사용해 몸값을 지불할 수 있도록 하기 위한 것이다.
류크는 AES-256을 기반으로 한 강력한 파일 암호화를 사용한다. 암호화 키는 암호화된 파일의 끝에 저장되며, 확장자는 .ryk로 변경된다. AES 키는 공격자가 제어하는 RSA-4096 공개 개인 키 쌍으로 암호화된다. 암호화 전체 프로세스는 좀 더 복잡하고 여러 키를 다른 키로 암호화하는 것을 수반한다.
하지만, 결과적으로 각 류크 실행 파일은 여러 시스템에서 사용되더라도 각각의 특정 피해자에 맞게 맞춤 제작되어 공격자에 의해 생성된 개인 키를 특정 피해자에게 사용한다는 것이다. 특정 피해자의 공격자가, 한 피해자와 관련한 개인 RSA 키를 게시한 경우에도 다른 피해자의 암호화된 파일을 해독하는 데에는 사용할 수 없다.
공개적으로 사용 가능한 도구는 몸값을 지불하지 않고 류크 파일을 해독할 수 없으며, 연구진은 류크 공격자가 피해자에게 제공하는 해독기조차도 때때로 파일을 손상시킬 수 있다고 경고했다. 이는 일반적으로 류크가 시간을 절약하기 위해 의도적으로 부분 암호화만 수행하는 대용량 파일에서 발생한다.
또한 특정 시스템 파일과 디렉터리의 허용 목록에도 불구하고 류크는 시스템의 정상적인 작동에 중요한 파일을 암호화해, 재시작했을 때 시스템을 부팅할 수 없는 경우도 있다. 이런 모든 문제로 인해 류크 공격은 복구 노력을 복잡하게 만들고 피해자가 부담하는 비용을 증가시킬 수 있다.
대부분의 랜섬웨어와 마찬가지로 류크는 다른 방법으로 데이터 복구를 방지하기 위해 볼륨 섀도우 복사본을 삭제하려고 시도한다. 또한 네트워크 백업과 윈도우 디펜더 바이러스 백신을 포함한 다양한 서비스를 비활성화하는 kill.bat 스크립트도 포함되어 있다.
류크에 대응하기
조직은 류크 감염 가능성을 줄이기 위해 특정한 기술적 제어를 시행할 수 있지만, 일반적으로 사람이 운영하는 랜섬웨어 공격을 방어하려면 IT 관리자 간의 일부 잘못된 관행을 수정해야 한다.
마이크로소프트는 “사람이 운영하는 가장 성공적인 랜섬웨어인 류크 캠페인은 바이러스 백신과 기타 보안 기능이 비활성화된 서버를 찾는데, 이는 관리자가 성능을 향상시키기 위해 의도적으로 이를 수행할 수 있다. 관측된 공격의 상당수는 바이러스 백신에 의해 이미 탐지된 악성코드와 도구를 사용한다. 동일한 서버는 방화벽 보호와 MFA(Multi Factor Authentication)가 없고, 도메인 자격 증명이 약하며, 무작위화되지 않은 로컬 관리자 비밀번호를 사용하는 경우가 많다"고 설명했다.
또한 "실제 보안 통제가 운영에 지장을 주거나 성능에 영향을 미칠 우려가 있기 때문에 보호 조치가 제대로 되지 않는 경우가 많다. IT 전문가는 이런 설정의 실제 영향을 파악하고 보안팀과 협업을 통해 완화시킬 수 있다. 공격자는 많은 IT 관리자가 관리하고 제어하는 설정 및 구성을 염두에 두고 있다. 이들이 수행하는 핵심 역할을 감안할 때 IT 전문가는 보안 팀의 일원이 돼야 한다”고 말했다.
보안 팀은 또한 일반 악성코드로 인한 드물고 격리된 감염을 훨씬 더 심각하게 받아들여야 한다. 류크가 보여줬듯이, 이모텟과 트릭봇과 같은 일반적인 위협은 거의 독자적으로 발생하지 않으며, 훨씬 더 큰 문제의 징후일 수 있다. 추가 조사를 수행하지 않고 시스템에서 일반적인 악성코드만 제거하면 수주 후에 심각한 결과를 초래할 수 있다.
마이크로소프트는 “이모텟, 드리덱스(Dridex), 트릭봇과 같은 악성코드 감염은 시스템에 존재하는 모든 자격 증명을 포함해 시스템이 완전히 손상됐음을 가정하고 치료해야 한다”고 경고했다.
악성코드가 처음 침입해 전파될 수 있는 인프라 취약점을 해결하는 것도 매우 중요하며, 우수한 자격 증명 위생을 실천하고 특권 액세스는 최소한으로 시행하고 측면 이동에 대비해 네트워크를 강화해야 한다.
엔드포인트 간 불필요한 SMB 트래픽을 제한하고 관리자 자격 증명의 사용을 제한하면 네트워크를 사람이 운영하는 공격으로부터 좀 더 탄력적으로 만들 수 있다. editor@itworld.co.kr
VPN (가상 사설 네트워크, Virtual Private Network)은 인터넷 사용자에게 개인 정보 보호와 보안을 제공하는 중요한 도구로 널리 인정받고 있다. VPN은 공공 와이파이 환경에서도 데이터를 안전하게 전송할 수 있고, 개인 정보를 보호하는 데 도움을 준다. VPN 서비스의 수요가 증가하는 것도 같은 이유에서다.
동시에 유료와 무료 중 어떤 VPN을 선택해야 할지 많은 관심을 가지고 살펴보는 사용자가 많다. 가장 먼저 사용자의 관심을 끄는 것은 별도의 예산 부담이 없는 무료 VPN이지만, 그만큼의 한계도 있다.
무료 VPN, 정말 괜찮을까?
무료 VPN 서비스는 편리하고 경제적 부담도 없지만 고려할 점이 아예 없는 것은 아니다.
보안 우려
대부분의 무료 VPN 서비스는 유료 서비스에 비해 보안 수준이 낮을 수 있다. 일부 무료 VPN은 사용자 데이터를 수집해 광고주나 서드파티 업체에 판매하는 경우도 있다. 이러한 상황에서 개인 정보가 유출될 우려가 있다.
속도와 대역폭 제한
무료 VPN 서비스는 종종 속도와 대역폭에 제한을 생긴다. 따라서 사용자는 느린 인터넷 속도를 경험할 수 있으며, 높은 대역폭이 필요한 작업을 수행하는 데 제약을 받을 수 있다.
서비스 제한
무료 VPN 서비스는 종종 서버 위치가 적거나 특정 서비스 또는 웹사이트에 액세스하지 못하는 경우가 생긴다. 또한 사용자 수가 늘어나 서버 부하가 증가하면 서비스의 안정성이 저하될 수 있다.
광고 및 추적
일부 무료 VPN은 광고를 삽입하거나 사용자의 온라인 활동을 추적하여 광고주에게 판매할 수 있다. 이 경우 사용자가 광고를 보아야 하거나 개인 정보를 노출해야 할 수도 있다.
제한된 기능
무료 VPN은 유료 버전에 비해 기능이 제한될 수 있다. 예를 들어, 특정 프로토콜이나 고급 보안 기능을 지원하지 않는 경우가 그렇다.
유료 VPN의 필요성
최근 유행하는 로맨스 스캠은 인터넷 사기의 일종으로, 온라인 데이트나 소셜 미디어를 통해 가짜 프로필을 만들어 상대를 속이는 행위다. 이러한 상황에서 VPN은 사용자가 안전한 연결을 유지하고 사기 행위를 방지하는 데 도움이 된다. VPN을 통해 사용자는 상대방의 신원을 확인하고 의심스러운 활동을 감지할 수 있다.
그 외에도 유료 VPN만의 강점을 적극 이용해야 하는 이유는 다음 3가지로 요약할 수 있다.
보안 강화
해외 여행객이 증가함에 따라 공공 와이파이를 사용하는 경우가 늘어나고 있다. 그러나 공공 와이파이는 보안이 취약해 개인 정보를 노출할 위험이 있다. 따라서 VPN을 사용하여 데이터를 암호화하고 개인 정보를 보호하는 것이 중요하다. 서프샤크 VPN은 사용자의 개인 정보를 안전하게 유지하고 해킹을 방지하는 데 유용하다.
개인 정보 보호
인터넷 사용자의 검색 기록과 콘텐츠 소비 패턴은 플랫폼에 의해 추적될 수 있다. VPN을 사용하면 사용자의 IP 주소와 로그를 숨길 수 있으며, 개인 정보를 보호할 수 있다. 또한 VPN은 사용자의 위치를 숨기고 인터넷 활동을 익명으로 유지하는 데 도움이 된다.
지역 제한 해제
해외 여행 중에도 한국에서 송금이 필요한 경우가 생길 수 있다. 그러나 IP가 해외 주소이므로 은행 앱에 접근하는 것이 제한될 수 있다. VPN을 사용하면 지역 제한을 해제해 해외에서도 한국 인터넷 서비스를 이용할 수 있다. 따라서 해외에서도 안전하고 편리하게 인터넷을 이용할 수 있다.
빠르고 안전한 유료 VPN, 서프샤크 VPN
뛰어난 보안
서프샤크 VPN은 강력한 암호화 기술을 사용하여 사용자의 인터넷 연결을 안전하게 보호한다. 이는 사용자의 개인 정보와 데이터를 보호하고 외부 공격으로부터 사용자를 보호하는 데 도움이 된다.
다양한 서버 위치
서프샤크 VPN은 전 세계 곳곳에 여러 서버가 위치하고 있어, 사용자가 지역 제한된 콘텐츠에 액세스할 수 있다. 해외에서도 로컬 콘텐츠에 손쉽게 접근할 수 있음은 물론이다.
속도와 대역폭
서프샤크 VPN은 빠른 속도와 무제한 대역폭을 제공하여 사용자가 원활한 인터넷 경험을 누릴 수 있도록 지원한다. 온라인 게임, 스트리밍, 다운로드 등 대역폭이 필요한 활동에 이상적이다.
다양한 플랫폼 지원
서프샤크 VPN은 다양한 플랫폼 및 디바이스에서 사용할 수 있다. 윈도우, 맥OS, iOS, 안드로이드 등 다양한 운영체제 및 디바이스에서 호환되어 사용자가 어디서나 안전한 인터넷을 즐길 수 있다.
디바이스 무제한 연결
서프샤크 VPN은 무제한 연결을 제공하여 사용자가 필요할 때 언제든지 디바이스의 갯수에 상관없이 VPN을 사용할 수 있다.