Keep up with Ransomware
올해만 두 번, 국내 제조업체를 노린 Underground 랜섬웨어
■ 개요
2024년 12월 랜섬웨어 피해 사례 수는 지난 11월(664건)보다 9건 증가한 673건을 기록했다. 12월에도 많은 피해가 발생한 이유는 12월에 새로 등장한 FunkSec 그룹이 89건의 피해자를 게시했고, Clop 그룹이 Cleo사의 파일 공유 솔루션의 취약점을 악용해 66건의 피해자를 발생시킨 사고가 있었기 때문이다.
Clop이 악용한 취약점은 Cleo사의 파일 전송 솔루션 Cleo Harmony, VLTrader, LexiCom에서 발생한 파일 쓰기 취약점(CVE-2024-50623, CVE-2024-55956)이다. 특히 CVE-2024-50623은 지난 10월에 발견된 취약점으로 패치를 배포했지만 해당 패치로는 기존 취약점이 완전히 보완되지 않았으며, 두 달 뒤 파일 읽기만 가능한 새로운 취약점(CVE-2024-55956)까지 발생했다. Clop은 공개된 두 취약점을 악용해 데이터 탈취 등의 악성 행위를 수행하는 JAVA 기반의 백도어1 “Malichus”를 업로드해 공격을 수행했다. Clop은 자신들의 다크웹 유출 사이트에 총 66곳의 피해 기업명을 일부 필터링해 업로드했으며, 피해 기업들이 별다른 대응을 하지 않을 경우 25년에 모든 피해 기업명을 공개할 예정이라고 밝혔다.
LockBit의 범죄 인프라를 무력화하는 Cronos 작전 이후, 하락세를 걷고 있던 LockBit 그룹이 12월 19일 자신들의 다크웹 유출 사이트를 통해 LockBit 4.0의 소식을 알리며 신규 파트너를 모집하기 시작했다. LockBit 그룹은 777달러(한화 약 110만원)을 암호화폐로 지불하면 관리 패널에 접근할 수 있으며, Windows·ESXi·Linux 버전의 랜섬웨어 생성은 물론 피해자 관리와 같은 인프라까지 즉시 제공한다고 홍보하고 있다. 다만, 아직 LockBit 4.0에 대한 상세 정보는 공개되지 않아 지속적으로 지켜볼 필요가 있다.
랜섬웨어 위협이 지속되고 있는 가운데, 12월에도 총 2건의 국내 랜섬웨어 사고 사례가 확인됐다. RansomHub 그룹은 국내 특수 선재 제품 제조 업체를 공격해 데이터를 공개했으며, 공개된 데이터에는 재무·회계·보험 관련 정보들이 포함되어 있다. 또한 Underground 그룹은 다크웹 유출 사이트와 텔레그램을 통해서 국내 반도체 부품 제조 업체의 데이터 탈취 소식을 전했다. 이들은 피해자 공개 후 이틀 만에 직원 개인정보, 재무 문서가 포함된 745GB크기의 전체 데이터를 공개했다.
한편, 지난 10월 네트워크 및 보안 서비스 제공 업체 Cisco의 데이터 4.5TB를 탈취한 뒤 BreachForums에 판매 글을 업로드했던 IntelBroker는 탈취한 데이터의 일부를 무료로 공개했다. 데이터 유출 경로 조사 결과, 소스코드, 스크립트 및 기타 콘텐츠를 얻을 수 있는 리소스 센터 DevHub를 통해서 데이터를 탈취한 것으로 확인됐다. IntelBroker는 탈취한 데이터에는 소스코드, 자격 증명, 여러 기업 문서 등이 포함되어 있다고 주장했으며 12월 25일에는 4.84GB의 데이터를 무료로 공개했다.
■ 랜섬웨어 뉴스
그림 1. 랜섬웨어 동향
■ 랜섬웨어 위협
그림 2. 2024년 12월 랜섬웨어 위협 현황
새로운 위협
12월에는 총 3개의 신규 랜섬웨어 그룹이 발견됐다. BlueBox 그룹은 12월 10일 발견됐으며, 발견 당시 2건의 피해자가 게시되어 있었다. 일주일 후 추가로 1건을 더 게시했지만, 12월 25일부터는 다크웹 유출 사이트에 접속할 수 없는 상태다.
그림 3. FunkSec 다크웹 사이트
신규 랜섬웨어 그룹인 FunkSec은 12월 4일 발견됐으며, 자신들의 다크웹 사이트를 통해서 피해 기업의 데이터를 게시하고 있다. 이들은 12월에만 89건의 신규 피해자를 게시했는데, 기업에서 탈취한 데이터뿐 아니라 출처가 불분명한 개인정보(여권, 계정정보 등) 또한 판매하고 있다. FunkSec은 AES 알고리즘을 이용한 파일 암호화, 브라우저의 계정 데이터 탈취와 리버스 셸2 등의 기능을 가진FunkLocker를 홍보하고 있다. 뿐만 아니라 DDoS 공격 도구, Gmail 계정 탈취 도구, 가상 네트워크를 구축해 사용자 몰래 원격 접속이 가능한 hVNC 악성코드 등의 다양한 도구 및 서비스를 무료로 제공하고 있다.
그림 4. LeakedData 유출 사이트
한편, 클리어넷에서 활동하는 그룹도 확인됐다. LeakedData 그룹은 클리어넷을 통해 데이터를 공개하고 있으며, 이들은 12월 한달 동안 총 40명의 피해자를 업로드했다. 초반에는 공개 예정인 기업의 이름을 필터링했다가, 정해진 시간이 지나면 기업명과 전체 데이터의 다운로드 링크를 함께 공개한다.
Top5 랜섬웨어
그림5. 산업/국가별 주요 랜섬웨어 공격 현황
FunkSec 그룹은 12월에 등장한 그룹임에도 89건의 피해자를 게시하며 가장 활발히 활동했다. 이들은 기업의 데이터를 탈취해 판매하는 것뿐 아니라, 해당 기업의 인프라나 웹사이트 관리 페이지에 대한 액세스 권한과 특정 국적을 가진 개인 정보 등 다양한 데이터를 판매하고 있다. 이러한 데이터 판매 외에도 DDoS 공격, 계정 탈취, hVNC 와 같은 도구를 무료로 배포하고 있다. 또한 FunkSec 그룹이 공격한 기업 중 일부는 FunkSec의 이미지가 삽입되어 디페이스3 된 경우도 존재한다.
23년 관리형 파일 전송(MFT) 도구인 MOVEit Transfer, MOVEit Cloud의 SQL 인젝션 취약점(CVE-2023-34362)을 악용해 대규모 침해 사고를 발생시켰던 Clop 그룹이 24년에도 MFT 도구의 취약점을 이용해 침해 사고를 일으켰다. 이들은 Cleo사의 파일 전송 솔루션 Cleo Harmony, VLTrader, LexiCom에서 발생한 파일 쓰기 취약점(CVE-2024-50623, CVE-2024-55956)을 악용해 공격했고, 66개의 기업이 침해당했다. 처음 피해자 리스트를 공개할 때는 기업명이 필터링 된 상태로 공개됐으나, 협상에 진전이 없으면 25년에 모든 기업 리스트를 공개할 것이라고 예고했다.
RansomHub 그룹은 12월 5일 국내 기업의 미국 자회사를 공격해 약 200GB가량의 데이터를 탈취했다. 피해 기업은 2020년 인수된 미국의 고압탱크 업체로, RansomHub는 7일 후인 12월 12일에 전체 데이터를 압축파일로 공개했다. 또한 미국의 의료 및 소비자 제품 업체 Tekni-Plex를 공격해 약 420GB가량의 민감한 데이터를 탈취했으며, 여러 계약서와 부동산 문서 등이 포함된 샘플을 공개했다. RansomHub는 협상이 원활히 진행되지 않자 약 3일 간격으로 탈취한 데이터의 일부 또는 협상 채팅 내역을 공개했으며, 최종적으로 12월 23일 전체 데이터를 공개했다.
지난 11월, 74건의 피해자를 공개하며 활동이 급증했던 Akira 그룹은 12월에도 49건의 피해자를 발생시키며 활발히 활동했다. Akira 그룹은 미국의 투자 회사인 Luxor Capital Group을 공격해 의료 기록·여권·출생 증명서·기밀 서신·금융 정보·계약 관련 정보 등을 탈취했다.
12월에 등장한 LeakedData 그룹은 40건의 피해자를 공개하고, 클리어넷에서 운영 중인 자신들의 데이터 유출 사이트에 피해자를 게시했다. 이들은 신규 피해자 공개 시 협상 기간 동안에는 기업명을 필터링해 두었다가, 정해진 시간이 지나면 기업명과 전체 데이터를 공개하는 방식을 사용한다. 공개된 피해 기업 중 29곳이 미국 소재이며, 대부분이 금융과 법률/세무 분야의 기업으로 확인됐다.
■ 랜섬웨어 집중 포커스
그림 6. Underground 다크웹 유출 사이트
Underground 그룹은 23년 7월 발견된 그룹이다. 이들은 활동 초기에 별도의 다크웹 유출 사이트는 운영하지 않았으며, 랜섬노트에 기재된 채팅 사이트를 통해서 몸값 협상을 진행하는 방식을 사용했다. 24년 5월에는 피해 기업으로부터 탈취한 데이터를 게시하는 신규 다크웹 유출 사이트가 발견됐으며, 이를 통해 24년 12월까지 총 19건의 피해자를 게시했다. 게시한 피해자 중 2곳은 국내 제조 업체로 확인됐으며, 각각 3월과 12월에 탈취한 데이터가 업로드됐다.
그림 7. Underground 그룹 텔레그램 채널
이들은 또한 24년 3월부터 텔레그램 채널을 운영하기 시작했으며, 채널을 통해서 신규 피해 기업 추가 소식과 샘플 데이터를 공유하는 것뿐 아니라 온라인 저장소 서비스인 MEGA에 전체 데이터를 업로드 한 뒤 이를 텔레그램에 공유하는 모습도 확인됐다.
그림 8. Underground 랜섬노트
Underground 그룹은 공격 대상별로 랜섬노트를 수정한 뒤 사용한다. 랜섬노트에는 기업으로부터 탈취한 데이터의 리스트와 총 크기가 적혀 있으며, 데이터 유출로 발생할 수 있는 법률 위반 사항을 추가해 피해자를 협박하는 모습을 보이고 있다. 또한 랜섬노트에 다크웹 채팅 사이트의 주소와 접속에 필요한 ID, PW를 제공해서 피해자가 직접 협상할 수 있도록 유도하고 있다.
그림 9. Underground 랜섬웨어 개요
Underground 랜섬웨어 전략
그림10. Underground 랜섬웨어 공격 전략
Underground 랜섬웨어는 우선 Windows 명령어를 활용해 백업 복사본을 삭제하고 실행 중인 MS SQL 서버를 중지시킨다. 또한 레지스트리를 수정해 원격 접속에 사용되는 원격 데스크톱의 최대 유지 시간을 14일로 변경한다. 사용하는 전체 명령어는 아래 표와 같다.
명령어 |
설명 |
vssadmin.exe delete shadows /all /quiet |
백업 복사본 삭제 |
reg.exe add HKLM\SOFTWARE\Policies\Microsoft\Windows |
Remote Desktop 최대 연결 시간 변경(14일) |
net.exe stop MSSQLSERVER /f /m |
MS SQL 서버 종료 |
표1. 실행 명령
이후 본격적으로 암호화 과정을 진행하는데, 만약 인자로 별도의 암호화 대상 경로를 입력했다면 해당 경로와 하위 경로에 존재하는 파일만 암호화를 진행한다. 인자를 입력하지 않았다면 전체 드라이브를 탐색해 암호화를 진행해야 한다. 또한 내부에 저장된 예외 항목을 확인해, 일부 디렉터리와 확장자를 가진 파일은 암호화를 진행하지 않는다. 예외 항목은 아래 표와 같다.
디렉터리 |
확장자 |
Windows |
.sys, .exe, .dll, .bat, .bin, .cmd, .com, .cpl, .gadget, .inf1, |
표2. 암호화 예외 대상
그림 11. 암호화 여부 확인
디렉터리를 순회하며 암호화 대상 파일에 하나씩 접근한 뒤, 해당 파일이 이미 암호화된 파일인지 확인한다. Underground 랜섬웨어는 파일 암호화 이후 파일 확장자 변경을 하지 않기 때문에 암호화된 파일의 끝에 4Bytes의 시그니처(0x31415926)를 추가해 암호화 여부를 식별한다. 따라서 암호화를 진행하기 전에 파일 끝의 4Byte를 확인해 파일의 암호화 여부를 확인한다.
그림 12. 암호화 로직
시그니처가 없는 암호화 대상 파일이라면 암호화를 진행해야 한다. 파일마다 현재 시간을 나타내는 타임 스탬프 값을 가져온 뒤, 이를 기반으로 MD5 해시를 2개 생성한다. 첫 번째 MD5 해시 값의 앞 8Bytes는 IV로 사용하며, 두 번째 MD5의 해시 값의 앞 24Bytes는 암호화 키로 사용한다. 이후 파일 전체를 3DES 알고리즘을 사용해 암호화를 진행한다. 파일 암호화에 사용한 키와 IV 값은 RSA 알고리즘을 통해 암호화한 뒤 파일의 맨 뒤에 추가하며, 원본 파일 사이즈와 암호화된 파일임을 나타내기 위한 시그니처(0x31415926)를 파일의 맨 끝에 추가하고 암호화를 종료한다. 파일 암호화 이후에는 모든 디렉터리에 랜섬노트를 생성한다.
그림 13. 자가 삭제 및 이벤트 로그 삭제
암호화 과정이 끝나고 나면, Windows 배치 스크립트를 이용해 랜섬웨어와 Windows 이벤트 로그를 삭제한다. 하드코딩된 자가 삭제 및 이벤트 로그 삭제 명령어를 temp.cmd 파일에 저장하고, 이를 실행한 뒤 종료한다.
Underground 랜섬웨어 대응방안
그림14. Underground 랜섬웨어 대응방안
Underground 랜섬웨어는 소프트웨어의 취약점을 악용해 배포하는 것으로 알려져 있다. 따라서 사용하는 소프트웨어를 정기적으로 점검하고 최신 업데이트를 유지해 소프트웨어의 취약점을 통한 침입을 최소화해야 한다. 이외에도 피싱 메일의 링크나 첨부파일을 통해 침투를 시도할 수 있기 때문에 Anti-Virus를 이용해 악성 파일 다운로드나 실행을 방지한다. Email Threat Detection & Response와 같이 가상 환경에서 메일을 검역하는 솔루션을 사용해 피해를 최소화해야 한다.
랜섬웨어가 실행되면 Windows 명령어를 활용해 원격 접속 세션의 연결 유지 시간을 변경하고 특정 서비스를 종료한 후 저장된 백업 복사본을 삭제한다. 행위 기반 탐지 솔루션을 통해 레지스트리 경로에 비정상적인 접근 시도나 서비스 종료와 같은 악성 행위를 차단할 수 있다. 랜섬웨어가 작동해 파일이 암호화될 경우를 대비해 시스템 복구를 위한 백업 및 복사본을 별도의 네트워크나 저장소에 해 놔야 한다.
또한 배치 스크립트를 이용해 랜섬웨어 파일을 자가 삭제 및 Windows 이벤트 로그를 삭제한다. 파일 암호화 등을 방지하기 위해 ASR4 규칙을 활성화하거나 EDR5솔루션을 활용해 공격자가 사용하는 특정 프로세스를 차단해 악성 행위를 막을 수 있다. 이외에도 이벤트 로그를 권한이 있는 사용자만 접근할 수 있도록 사전에 설정해 두거나, 이벤트 로그를 원격 저장소에 별도로 저장해 보존할 수 있다.
■ 참고 사이트
• CyberPress (https://cyberpress.org/microsoft-office-zero-day-to-spread-ransomware/)
• BleepingComputer 공식 홈페이지 (https://www.bleepingcomputer.com/news/security/clop-ransomware-is-now-extorting-66-cleo-data-theft-victims/)
• BleepingComputer 공식 홈페이지 (https://www.bleepingcomputer.com/news/security/clop-ransomware-claims-responsibility-for-cleo-data-theft-attacks/)
• Qualys 위협 분석 보고서 (https://threatprotect.qualys.com/2024/12/03/zyxel-firewall-directory-traversal-vulnerability-exploited-in-ransomware-attack-cve-2024-11667/)
• Security Week (https://www.securityweek.com/hacker-leaks-cisco-data/)
• KBS 뉴스 (https://news.kbs.co.kr/news/pc/view/view.do?ncd=8133787)
• BleepingComputer 공식 홈페이지 (https://www.bleepingcomputer.com/news/security/us-charges-russian-israeli-as-suspected-lockbit-ransomware-coder/)
• 보안뉴스 (https://www.boannews.com/media/view.asp?idx=135211)
• 뉴스 저널리즘 (https://www.ngetnews.com/news/articleView.html?idxno=516169)
1백도어(Backdoor): 정상적인 인증 과정을 거치지 않고 시스템에 접근할 수 있는 악성코드
2리버스 셸(Reverse Shell): 공격자가 사전에 설정한 수신 서버와 연결되어, 공격자가 시스템의 명령을 실행할 수 있는 악성코드
3디페이스(Deface): 웹 사이트의 디자인은 해커의 의도대로 변경해 해킹에 성공했음을 알리는 공격 방식
4ASR (Attack Surface Reduction): 공격자가 사용하는 특정 프로세스와 실행 가능한 프로세스를 차단하는 보호 기능
5EDR (Endpoint Detection and Response): 컴퓨터와 모바일, 서버 등 단말기에서 발생하는 악성 행위를 실시간으로 감지하고 분석 및 대응하여 피해 확산을 막는 솔루션