랜섬웨어 공격 분업화·전문화 가속…‘초기침투 브로커(IAB)’ 기승

“올해 상반기에는 다양한 공격그룹에 의한 대규모 랜섬웨어 공격이 많이 발생했다. 랜섬웨어 공격과 관련한 ‘초기 침투 브로커(Initial Access Broker, IAB)’ 활동도 전년 대비 두 배 늘었다.”

SK쉴더스(대표 박진효)의 화이트해커 전문가 그룹인 ‘이큐스트(EQST, Experts, Qualified Security Team)’가 지목한 올해 상반기 가장 두드러진 사이버위협 동향이다.

이호석 EQST 랩(Lab) 담당은 서울 중구 SKT 타워에서 열린 SK쉴더스 미디어 세미나에서 이같이 말하고, “최근에는 사이버공격들이 ‘기-승-전 랜섬웨어’가 되는 현상이 나타나고 있다. 향후 1~2년간은 여전히 랜섬웨어 공격이 계속 기승을 부릴 것”이라고 내다봤다.

올 상반기에 발생한 대표적인 대규모 랜섬웨어 공격 사례는 지난 2월 발생한 VM웨어 ESXi 솔루션 취약점 악용 공격으로, 국내 기업과 기관 941곳이 피해를 입은 것으로 나타났다.

또 지난 5월에는 블랙캣(BlackCat) 랜섬웨어로, 국내 식품기업인 오리온을 공격 대상으로 삼아 1테라바이트(TB) 규모의 데이터를 탈취했다. 블랙캣은 미국 정유사인 콜로니얼파이프라인을 공격한 그룹이 변신한 후속그룹으로 알려져 있다. 이들은 431건의 랜섬웨어 공격을 벌였는데, 국내 기업을 대상으로 했던 사례는 이 식품기업이 최초로 분석됐다.

이재우 SK쉴더스 EQST사업그룹장은 올해 상반기 랜섬웨어 공격 동향과 관련해 “랜섬웨어 공격은 올해도 제조업을 타깃으로 지속적으로 발생하고 있다”며 “공격그룹들은 제로데이 취약점을 이용해 초기침투를 진행하는 IAB와 악성코드 제작자, 자금세탁자 등으로 역할을 분업화하고 있고 좀 더 조직화된 체계로 발전하고 있다”고 말했다.

IAB는 초기 침투에 대한 경로를 제공하거나 수행하는 전문 브로커를 말한다. IAB의 활동으로 랜섬웨어 그룹이 점점 더 조직화되고 있으며 전문적인 지식 없이도 손쉽게 공격을 시도해 금전적 이득을 취할 수 있는 생태계가 확립되고 있다는 게 EQST의 분석이다.

취약점 악용한 대규모 랜섬웨어 공격 증가, 공급망공격·가상자산 대상 공격도 이슈

최근 국내에서 많이 유포된 랜섬웨어는 ‘록빗(Lockbit)’이다. 일명 ‘계열사’로 불리는 여러 해커그룹들과 계약을 맺고 서비스형랜섬웨어(RaaS) 공격을 벌인다.

이 담당은 “록빗은 올해 많은 피해를 입힌 랜섬웨어 공격그룹이다. 이전에는 하이브(Hive), 콘티(Conti) 등과 같은 여러 랜섬웨어 공격그룹이 있었는데, 미국 FBI에 검거되거나 내부 갈등으로 인한 와해 등으로 사라져, 현재는 록빗의 독주체제라고 할 수 있다”라고 설명했다.

다만 그는 “해외에 유명한 랜섬웨어 공격그룹 중에서 우리나라를 공격 대상으로 삼은 그룹들이 2022년 상반기 3개(Cuba, Snatch, Hive), 2022년 하반기 5개(Cuba, LockBit, MedusaLocker, Sparta, Revil), 2023년 상반기 6개(Mallox, LockBit, Play, BianLian, Ra Group, BlackCat)으로 점점 늘어나고 있다”며 “이밖에도 북한 인민군 정찰총국 산하 조직으로 알려져 있는 라자루스(Lazarus), 김수키(Kimsuky), 안다리엘(Andariel)에 의한 해킹이나 랜섬웨어 공격이 많이 발생하고 있다”고 덧붙였다.

랜섬웨어 공격그룹은 기업에서 많이 사용하는 솔루션의 취약점을 이용해 패치되지 않은 취약한 환경을 노려 초기 침투를 수행한다. 이 경우 다수의 기업을 대상으로 동일한 전략을 사용할 수 있어 공격 효과가 커진다. 이로 인해 대규모 공격이 발생하고 있는 것으로 EQST는 파악하고 있다.

한편, 올해 상반기 주요 보안 이슈로 EQST는 대규모 랜섬웨어 공격 외에도 소프트웨어와 하드웨어를 가리지 않고 발생한 공급망공격, 인증정보를 탈취나 플래시론(Flash Loan) 공격 등 증가하는 가상자산 대상 공격을 꼽았다.

그 중에서도 감염된 소프트웨어로 인해 또 다른 소프트웨어가 감염되는 연쇄적 소프트웨어 공급망 공격의 위험성을 경고했다. 소프트웨어 공급망 공격은 소프트웨어 운영의 전 과정에 관여되는 특정 타깃만 감염시키면 이를 이용하는 하위 그룹에까지 큰 피해를 입힐 수 있다는 점에서 각별한 주의를 요구했다.

아울러 가상자산 거래가 활발해짐에 따라 공격 방법과 대상이 다양화되고 있음을 보여주는 대표적인 사례로 플래시론 공격을 지목했다. 플래시론 공격은 탈중앙화(DeFi) 대출 서비스로 받은 대출금을 이용해 비정상적인 행위를 수행하거나 취약점을 공격해 가상 자산을 탈취하는 공격으로, 2500억 가량의 가상자산을 10분만에 탈취한 사례가 있다.

<2023년 상반기 유형별 침해사고 발생 통계, 출처 : SK쉴더스 EQST>

EQST에 따르면, 올해 상반기 공격 비율은 전년 동기 대비 49.33% 증가했다. 기업의 기밀이나 개인의 금융 정보를 탈취하는 정보유출 침해사고가 30%로 가장 많이 발생했다. 특히 오래된 취약점을 활용한 대규모 랜섬웨어 공격이나 제로데이를 악용한 악성코드 감염사고가 증가하며 28%를 차지했다.

올 상반기에 침해사고가 가장 많이 발생한 업종은 제조업으로, 19%에 달했다. 이는 제조업을 타깃으로 삼아 기업의 기밀 정보나 영업 정보를 탈취하기 위한 IAB의 활동이 활발했기 때문이다.

서비스업을 대상으로 솔루션 취약점을 악용한 공격도 성행했다. 국내에서는 제조업 다음으로 15%를 차지했으며, 국외 기준으로는 20%로 가장 많았다. 가상자산을 노리고 악성코드를 배포해 금융정보를 탈취하는 침해사고도 국내 12%, 국외 14%를 기록했다.

하반기 확장된 공급망공격, 랜섬웨어 변화, 북한발 해킹 경고

EQST는 하반기 주요 보안 위협으로 ▲확장된 소프트웨어 공급망 공격 ▲랜섬웨어 시장 변화 ▲북한발 해킹 증가 ▲소프트웨어 취약점을 악용한 공격 ▲피싱 패턴의 다양화를 전망했다. 특히 김수키, 라자루스 그룹 등 대표 북한 해커 그룹이 특정 타깃을 목표로 하는 스피어 피싱과 악성코드 기능을 고도화시키고 있어 피해가 커질 것으로 분석했다.

업무에 자주 활용되는 소프트웨어의 취약점을 통한 공격도 유의 대상이다. 올해 상반기 프린터 관리 솔루션과 파일 전송 솔루션 등의 제로데이 및 오래된 취약점을 악용한 대규모의 랜섬웨어 공격이 일어난만큼 하반기에도 발생할 가능성이 높은 것으로 전망했다.

이밖에도 생성형 AI를 딥 페이크 기술에 접목해 피해자의 목소리와 얼굴을 모방한 후 피싱 공격을 수행하는 행태도 늘어날 것으로 예상했다. 피싱 패턴이 다양화될 것으로 보인다. EQST는 출처가 불분명한 이메일이나 첨부파일을 실행하지 않도록 주의를 당부했다.

생성형 AI 보안위협 존재…시나리오 모의해킹, 시큐어코딩 등 활용

EQST는 최근 메가트렌드로 떠오른 생성형 AI에 대한 보안 위협과 그에 따른 공격 시나리오를 공개했다. 보안 위협은 크게 AI 모델과 학습 데이터를 대상으로 공격하는 유형과 AI 활용 서비스를 악용하는 데서 발생하는 위협으로 분류된다. AI 모델을 대상으로 한 위협으로는 입력 데이터를 조작하거나 악의적인 데이터를 추가해 조작하는 공격이 있다. AI 활용 서비스를 악용한 공격으로는 악의적인 질문을 통해 AI 서비스 내 적용된 지침 혹은 정책을 우회해 본 목적 이외의 답변을 이끌어내는 프롬프트 인젝션(prompt injection)을 비롯해 민감정보 유출, 악성코드 생성, 딥페이크 등을 꼽았다.

생성형 AI의 도입이 전 산업계로 확대됨에 따라 EQST는 보안 영역에서의 실제 활용 방안을 테스트한 결과를 발표했다. 보안 실무에서 주로 사용하는 4가지 분야에 생성형 AI를 도입해 검증했다. 활용도가 높은 순으로 ‘시나리오 모의해킹’, ‘시큐어 코딩’이 각각 60%, 50%를 차지했다. 모의해킹 시나리오를 생성하거나 주요 프로그래밍 언어에 대한 분석이 가능함을 확인했다. 모바일 서비스의 보안 취약점을 점검하거나 악성코드를 분석에는 활용도가 떨어졌다.

이 담당은 “생성형 AI 모델이 발전함에 따라 정확도와 활용도가 높아질 것으로 보이지만 보안 영역에서 활용하기엔 초·중급 수준”이라며 “생성형 AI가 도출해 낸 결과에 의존하기 보다는 보조 도구로 적절히 활용해야 할 것”이라고 밝혔다.

이 그룹장은 “향후 생성형 AI가 고도화되면 공격의 자동화, 공격 수준의 상향 평준화가 예측되며, 해당 공격을 대응하기 위한 방어 측면에서도 생성형 AI가 반드시 필요할 것으로 예상된다”라며, “EQST는 방어 측면에서의 생성형 AI 적용에 대해 연구해 고도화되고 있는 공격에 대한 대책을 선제적으로 제시할 것”이라고 강조했다.

한편, SK쉴더스는 이처럼 빠르게 변화하는 보안 트렌드에 발맞춰 컨설팅, 보안관제, 모의해킹 등 사이버보안의 전 영역을 서비스하고 있다. 공격 형태가 다변화되고 지능화되고 있는 랜섬웨어 공격에 대응하기 위해 국내 유일의 민간 랜섬웨어 대응 협의체 ‘KARA’(카라)의 운영을 주도하고 있다.

<관련기사> 생성AI 확산으로 우려 더 커지는 사이버위협

글. 바이라인네트워크
<이유지 기자>yjlee@byline.network

* 클라우드 네이티브 보안과 제로트러스트 컨퍼런스 6월 27일 개최

관련 글

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다