“안드로이드 악성코드 45%가 랜섬웨어”…플랫폼 넘나들며 ‘기승’

주로 윈도 시스템을 공격하던 랜섬웨어가 이제는 안드로이드, 리눅스, 맥 운영체제(OS)까지 가리지 않고 확산되고 있다.

소포스(한국지사장 김봉근)는 6일 고객 데이터를 기반으로 랜섬웨어 및 기타 사이버 보안 동향을 분석, 요약한 ‘소포스랩 2018년 멀웨어 예측’ 보고서를 발표하면서 “랜섬웨어로부터 안전한 플랫폼은 이제 없다.”고 강조했다.

소포스랩은 지난 2017년 4월1일부터 10월 3일까지 6개월 동안 전 세계 소포스 고객 컴퓨터를 분석했다. 그 결과, 그간 랜섬웨어는 주로 윈도 시스템을 대상으로 공격했지만 올해는 전 세계 고객이 사용하는 다양한 장치와 OS에 대한 암호화 공격이 증가했다.

랜섬웨어는 플랫폼을 초월하고 있어 안드로이드, 리눅스, 맥OS 플랫폼도 더 이상 안전하지 않다는게 소포스의 설명이다.

그 중에서도 안드로이드 랜섬웨어 확산세가 두드러진다. 소포스랩 분석에 따르면 안드로이드 기기를 사용하는 소포스 고객에 대한 공격 건수는 2017년 거의 매월 증가했다.

2017년 9월 한 달만해도 소포스랩이 처리한 안드로이드 악성코드의 30.4%가 랜섬웨어였다. 보고서는 10월에는 약 45%로 증가할 것으로 보고 있다.

안드로이드에서 랜섬웨어가 늘어나고 있는 한 가지 이유는 사이버범죄자들이 연락처와 SMS를 훔치거나 복잡한 팝업 해킹 기술을 필요로 하는 은행 피싱(phishing) 또는 도용 대신에 돈을 벌 수 있는 손쉬운 방법이기 때문이다.

안드로이드 랜섬웨어는 주로 구글 플레이(Google Play)가 아닌 곳에서 발견된다는 점에 유의해야 한다. 사용자가 다운로드하는 앱의 종류에 대해 매우 신중해야 하는 또 다른 이유다.

이와 관련해 두 가지 유형의 안드로이드 공격 방법이 발견됐다.

데이터를 암호화하지 않고 전화를 잠그거나, 데이터를 암호화하는 동안 전화기를 잠그는 것이다.

안드로이드 랜섬웨어의 대부분은 사용자 데이터를 암호화하지 않지만 돈 거래를 위해 화면을 잠그는 단순한 행위는 디바이스를 늘상 사용하는 사람들에게 고통을 주기에 충분하다.

소포스는 데이터를 보존하고 액세스 권한을 회복하기 위해 몸값을 지불하지 않기 위해 컴퓨터와 마찬가지로 정기적인 일정으로 전화를 백업할 것을 권장했다.

아울러 안드로이드 랜섬웨어가 내년에도 이 모바일 플랫폼에서 선도적인 유형의 악성코드로 계속 증가하고 지배할 것으로 전망했다.

소포스는 보고서에서 랜섬웨어의 성장 패턴을 추적해, 2017년 5월에 등장한 워너크라이(WannaCry)가 2016 년 초에 처음 발견돼 오랜 기간 랜섬웨어 선두자리를 지키던 케르베르(Cerber)를 제치고 1위를 기록했다고 분석했다. 워너크라이는 트래킹된 모든 랜섬웨어의 45.3%를, 케르베르는 44.2%를 차지했다.

소포스랩 2018 멀웨어 예측 보고서는 올해 6월에 큰 타격을 준 낫페트야 악성코드의 급격한 등락에 대해서도 분석했다.

낫페트야는 초기에 우크라이나 회계 소프트웨어 패키지를 통해 배포돼 지리적 영향력이 제한적이었다. 워너크라이와 마찬가지로 이터널블루(EternalBlue) 익스플로잇을 통해 확산돼지만, 워너크라이가 이미 대부분 노출된 시스템에 감염되었기 때문에 패치가 적용되지 않거나 취약한 경우가 많지 않았다.

낫페트야의 공격으로 많은 문제와 균열, 결함이 발생했으나 그 확산 동기는 여전히 명확하지 않다. 예를 들면 피해자가 공격자에게 연락하는데 필요한 이메일 계정이 작동하지 않아 피해자가 데이터를 해독하고 복구할 수 없었기 때문이다.

낫페트야는 빠르고 격렬하게 급증해 기업의 컴퓨터 데이터를 영구적으로 파괴했기 때문에 비즈니스에 큰 피해를 끼쳤으나, 다행히 시작한 것과 거의 비슷한 속도로 멈췄다.

소포스랩은 “우리는 사이버범죄자가 실험을 하고 있는 것이거나 목표가 랜섬웨어가 아닌 데이터 와이퍼처럼 파괴적인 것으로 의심하고 있다. 어쨌든 그 의도와 상관없이 소포스는 랜섬웨어에 대한 대응을 강력히 권고하고 데이터 백업 및 패치를 최신 상태로 유지할 것을 권장한다”고 밝혔다.

정상적인 경로로는 접속할 수 없는 사이트인 다크웹(Dark Web)에서 랜섬웨어 키트로 판매되는 케르베르는 심각한 위협으로 남아 있다.

케르베르의 제작자는 코드를 지속적으로 업데이트하고 ‘중간상(middle-men)’으로 불리는 공격자가 희생자로부터 받는 몸값의 일정 비율을 청구한다.

케르베르는 정기적인 새로운 기능 추가로 효과적인 공격 도구일 뿐만 아니라 사이버 범죄자들이 수년간 이용할 수 있다. 다크웹 비즈니스 모델은 안타깝게도 합법적인 회사와 유사한 방식으로 작동하면서 케르베르의 지속적인 개발에 자금을 지원할 가능성이 있다. 소포스랩은 그 이익금이 이 악성코드를 유지하는데 동기를 부여해준다고 추정하고 있다.

김봉근 소포스 한국지사장은 “워너크라이의 급속한 확산으로 웜과 유사한 특성을 지닌 랜섬웨어를 처음 보게 됐다. 이 악성코드는 알려진 윈도 취약점을 이용해 컴퓨터를 감염, 확산시키기 때문에 제어하기가 어렵다”면서 “고객들이 보안을 유지하면서 워너크라이가 점차 줄어들고 있긴 하지만, 컴퓨터를 계속 스캐닝하고 공격하는 본래의 성질 때문에 그 위협은 여전히 남아있다”고 말했다.

김 지사장은 “사이버공격은 워너크라이와 낫페트야(NotPetya)에서 볼 수 있는 복제 방식으로 지속될 것으로 보이며, 이는 낫페트야와 많은 유사점을 보여주는 배드래빗(Bad Rabbit) 랜섬웨어를 통해 여실히 알 수 있다”고 전했다.

글. 바이라인네트워크
<이유지 기자>yjlee@byline.network

관련 글

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다