SK쉴더스가 민간 랜섬웨어 대응 협의체 'KARA'와 함께 2023년 1분기 랜섬웨어 동향 보고서를 발간했다.
올해 1분기 랜섬웨어 공격은 총 933건이 발생했다. 특히 3월에만 464건의 공격이 집중됐다. 클롭(Clop) 랜섬웨어 그룹이 파일 전송 소프트웨어(SW) 취약점을 악용해 100여곳이 넘는 기업에 피해를 입혔다.
특히 비주류 언어를 쓰는 랜섬웨어 공격 흐름이 포착됐다. 'Go' 'Rust'와 같이 비주류 언어로 개발된 랜섬웨어는 하나의 코드로 다양한 운용체계(OS) 타깃 공격이 가능해 공격의 범위가 넓다. 게다가 기존 주류 언어(C/C++)로 제작된 랜섬웨어보다 분석 데이터가 부족해 탐지 확률이 낮다. 또 빠르게 암호화가 가능해 공격자들이 선호하고 있는 것으로 드러났다.
SK쉴더스 측은 “앞으로 비주류 언어를 사용해 탐지를 회피하고 분석을 방해하는 고도화된 랜섬웨어들이 꾸준히 발견될 것”이라고 내다봤다.
피해자를 협박하고 데이터를 유출하는 방법도 다양해지고 있다. 유출된 데이터에 접근하는 동영상을 다크웹에 게시하는 메두사(Medusa) 그룹 사례나 피해 기업 사이트와 비슷한 도메인을 생성해 해당 도메인에 탈취한 데이터를 공개하는 행태를 보인 블랙캣(BlackCat) 그룹 사례가 대표적이다.
국내 기업을 겨냥한 랜섬웨어도 발견됐다. 글로브임포스터(GlobeImposter) 랜섬웨어는 원격 데스크톱 프로토콜(RDP)를 통해 국내에 유포된 것으로 확인됐으며, 국내 기업을 타깃으로 한 공격 캠페인이 발견되기도 했다. RDP는 코로나19 이후 원격근무로 사용이 늘어난 만큼 해커 주요 공격 대상이 되고 있어 RDP 사용 시 주의해야 한다.
보고서는 SK쉴더스 홈페이지를 통해 확인할 수 있다. SK쉴더스와 KARA는 랜섬웨어 동향 보고서를 지속 발간하며 종합적인 대책을 마련해 나갈 계획이다.
김병무 SK쉴더스 클라우드사업본부장은 “세계적으로 랜섬웨어 공격과 협박이 복합적으로 진행되고 피해 규모는 폭발적으로 증가하고 있다”면서 “SK쉴더스는 랜섬웨어 대응서비스를 원스톱으로 제공하고 있는 만큼 선도적으로 대응방안 구축과 서비스 제공에 앞장서겠다”고 밝혔다.
조재학기자 2jh@etnews.com