보안 전문 기업 이스트시큐리티(대표 정상원)는 자사의 백신 프로그램 ‘알약’을 통해 지난해 4분기 총 20만7천48건의 랜섬웨어 공격을 차단했다고 9일 밝혔다.
일간 기준으로 환산하면 일 평균 약 2천226건의 랜섬웨어 공격이 차단된 셈이다.
이번 통계는 일반 사용자를 대상으로 제공하는 공개용 알약의 랜섬웨어 행위 기반 사전 차단 기능을 통해 차단된 공격만을 집계한 결과다. 회사는 패턴 기반 공격까지 포함하면 전체 공격 수는 더욱 많을 것으로 추정했다.
이스트시큐리티 시큐리티대응센터(ESRC) 조사에 따르면 이번 4분기 랜섬웨어 차단 수는 지난 3분기 대비 수치가 약 9.8% 가량 감소했다.
이에 대해 ESRC는 랜섬웨어 유포가 감소한 것이 아닌, 연말연시 많은 사용자가 휴가를 떠나면서 PC 사용률이 자연스럽게 감소한 영향인 것으로 추측했다. 실제 지난달 공격 차단 수는 6만5천여건으로 지난해 랜섬웨어 차단 수치 중 최저치를 기록했다.
이어 ESRC는 4분기 주요 랜섬웨어 동향으로 소디노키비와 넴티의 위협 증가를 꼽았다.
소디노키비는 지난 3분기와 마찬가지로 4분기에도 가장 많이 유포된 랜섬웨어로 확인됐다. 지난 8월 말 처음 등장한 넴티는 급격한 증가세를 보이고 있다. 넴티는 현재 주로 기업의 공개된 그룹 메일 주소에 입사지원서, 공문 등으로 위장한 피싱 메일을 발송하는 공격수법을 통해 유포되고 있다.
ESRC는 랜섬웨어의 악성 이메일 유포 방식 등 여러가지 특징을 종합 분석한 결과, 한국에 집중 유포되는 여러 랜섬웨어의 배후에는 해커 조직 비너스락커가 중요한 역할을 하고 있을 것으로 확신하고 있다. 이 조직은 랜섬웨어 개발자가 아니더라고 랜섬웨어를 유포할 수 있게 하는 서비스형 랜섬웨어(RaaS)를 활용해 추적을 회피하고 있다.
4분기에 새로 발견됐거나 주목할만한 랜섬웨어도 소개했다.
'FT코드 파워쉘'은 파워쉘(Powershell)을 베이스로 작성된 랜섬웨어로, 추가적인 다운로드나 요소들 없이 암호화할 수 있다.
'사이보그(CYBORG)'는 11월 초 발견됐으며, 피싱 메일을 통해 주로 유포된다. ‘최신 윈도우 업데이트를 설치하십시오’라는 문구로 감염을 유도한다.
'메두사락커(MedusaLocker)'는 9월말 발견됐다. 유포 방식은 밝혀지지 않았으나 윈도 원격 접속·관리 기능(RDP)을 통해 유포된것으로 ESRC는 추정했다. 웹서버와 일반PC를 감염시킨다.
'데스랜섬(DEATHRansom)'은 지난해 초 발견된 당시에는 파일을 암호화하는 시늉만 해 피해자가 암호화 확장자를 제거할 경우, 파일을 원상복구할 수 있었다. 그러나 지난 11월20일 경 실제로 파일을 암호화하는 변종이 발견됐다.
'안테프리구스(AnteFrigus)'는 11월 초 발견된 랜섬웨어다. 랜섬노트 파일명, 랜섬노트 내용 등이 소디노키비의 랜섬노트와 매우 유사하다는 게 특징이다.
문종현 ESRC 센터장 이사는 “공격자들은 주로 홍보나 고객지원, 채용 등 기업의 외부활동을 위해 공개해 놓은 그룹 메일 주소 등을 수집해 랜섬웨어가 포함된 피싱 메일을 발송하고 있다”며 “이런 기업 메일 주소는 다양한 채널을 통해 이메일을 수신하기 때문에 악성 메일도 아무런 의심 없이 열어볼 수 있어, 첨부파일이나 링크가 포함되어 있는 이메일을 열어 볼 때에는 항상 주의를 기울이고 주기적인 백업을 습관화할 필요가 있다”고 주의를 당부했다.
관련기사
- "크리스마스·연말 노린 악성 메일 공격 주의"2020.01.09
- 하나은행 사칭 악성메일 '요주의'2020.01.09
- 2020년 사이버공격, SNS·모바일로 뻗어나간다2020.01.09
- "지능형 스피커·CCTV 노린 사이버공격 위험 커진다"2020.01.09
이어 “윈도 7 지원이 오는 1월14일 종료되기 때문에, 현재 윈도7을 사용하는 기업들은 가급적 빠른 시일 내 윈도10 등 상위 버전으로 이전해 운영체제(OS) 취약점과 결합한 랜섬웨어 감염 위험성을 최소화해야 한다”고 덧붙였다.
이스트시큐리티는 랜섬웨어 감염으로 인한 국내 사용자 피해를 방지하기 위해 한국인터넷진흥원(KISA)과 랜섬웨어 정보 수집 등 유기적인 대응 협력을 진행하고 있다.