AWS 고객 노린 랜섬웨어 '코드핑거'…"데이터 보호 도구 악용"

AWS S3 버킷 사용자 겨냥·SSE-C 활용…국내 피해 사례 없어

컴퓨팅입력 :2025/01/22 11:38

아마존웹서비스(AWS) 고객을 겨냥한 랜섬웨어가 발생한 가운데 국내 피해 사례는 없는 것으로 전해졌다.

22일 업계에 따르면 최근 AWS S3 버킷 사용자 대상으로 랜섬웨어 '코드핑거(Codefinger)' 위협 정황이 포착됐다. 

코드핑거 공격은 AWS의 S3 버킷 사용 기업·개인을 노리는 새로운 랜섬웨어 기법이다. 공격 핵심은 사용자의 암호화 키 'SSE-C'를 악용하는 것이다. 데이터 보호에 활용되는 암호화 키가 공격 도구 역할을 했다는 점이다.

아마존웹서비스(AWS) 고객을 겨냥한 랜섬웨어가 발생한 가운데 국내 피해 사례는 없는 것으로 전해졌다. (사진=이미지투데이)

우선 공격자는 AWS S3 사용자 계정의 자격 증명을 탈취하거나 전에 유출된 키로 공격 대상을 찾는다. 이후 공격 대상의 S3 버킷 내 파일을 암호화한다. 이 과정에서 공격자가 생성한 고유 암호화 키가 사용된다. AWS의 SSE-C 기능을 이용해 데이터도 암호화한다. SSE-C 특성상 암호화된 데이터를 복호화하려면 동일한 암호화 키가 필요한데, 이 키는 공격자만 소유하고 있다. 이에 피해자는 데이터를 복구할 수 없다.

이후 공격자는 S3 버킷의 객체 수명 주기 관리 API로 파일 삭제 일정을 7일로 설정한다. 피해자에게 데이터 복구를 서둘러야 한다는 압박감을 주기 위한 전략이다. 각 파일 디렉토리에 랜섬 요구 메시지도 삽입한다. 피해자가 데이터를 복구하려면 돈을 지불해야 한다는 메시지다. 만약 피해자가 파일 권한을 변경하거나 삭제를 시도하면 협상이 종료될 것이라는 경고도 포함됐다.

관련기사

보안 업계에선 코드핑거가 큰 위험 요소로 작용할 것이라는 분위기다. 한 보안업계 관계자는 "피해자가 공격자 암호화 키를 획득하지 못하면 데이터를 복구할 수 없는 방식"이라며 "데이터를 보호하려고 사용하는 SSE-C가 공격에 사용된다는 것도 위협적"이라고 평가했다. 

현재 국내에선 AWS S3 사용자를 겨냥한 코드핑거 사례가 없는 것으로 전해졌다. AWS코리아는 "별도 보고받은 사항은 없다"며 "고객 암호화 키가 노출됐을 경우 해당 고객에게 이를 즉시 알리고 모든 노출 사례를 철저히 조사할 것"이라고 밝혔다.