메일 보내기

솔루션 검색 데모요청 TOP

RSS Feed 받기

로그인 정보로 피드받기
입력한 이메일로 피드받기

보안뉴스

2016년에 발견된 암호화 랜섬웨어의 75% 이상은 러시아어 사용 범죄조직에서 배포
 
2016년 카스퍼스키랩의 연구진들이 발견한 62개의 새로운 암호화 랜섬웨어 중 적어도 47개가 러시아어를 사용하는 사이버 범죄자들에 의해 개발된 것으로 드러났습니다. 이 내용은 러시아어 사용 랜섬웨어 지하조직에 관한 카스퍼스키랩 연구진들의 보고서에 포함되어 있습니다. 또한, 보고서에 따르면 제한적인 능력만을 가지고 있던 소규모 랜섬웨어 조직들이 날이 갈수록 전 세계의 개인 사용자들 및 기업들을 공격할 수 있는 수단을 갖춘 거대 범죄 조직으로 성장하고 있다고 합니다. 


 

암호화 랜섬웨어는 피해자의 파일을 암호화한 후 이를 푸는 데 대가를 요구하는 악성 코드의 일종으로, 오늘날 악성 코드 중 가장 위협적인 종류 중 하나입니다. 카스퍼스키랩의 원격 분석 결과 2016년 기업을 포함해 전 세계 1,445,000명 이상의 사용자가 암호화 랜섬웨어 공격을 받았다고 합니다. 이러한 공격의 특성을 보다 심층적으로 파악하기 위해 카스퍼스키랩의 연구진들은 러시아어를 사용하는 지하조직들에 대한 개괄적인 조사를 진행했습니다. 그 결과 최근 몇 년 사이 암호화 랜섬웨어 공격이 급증한 원인은 바로 유연하고 쉽게 이용할 수 있는 지하조직 생태계 때문인 것으로 밝혀졌습니다. 이로 인해 범죄자들이 별다른 기술이나 자본 없이도 손쉽게 암호화 랜섬웨어 공격을 할 수 있었던 것입니다. 

카스퍼스키랩의 연구진들은 이러한 랜섬웨어 산업에 연루된 범죄자를 크게 세 가지로 분류했습니다.
- 새로운 랜섬웨어의 개발 및 업데이트
- 랜섬웨어를 유포시킬 협력 프로그램의 개발 및 지원
- 파트너로서 협력 프로그램에 참여

첫 번째 단계인 새로운 랜섬웨어의 개발 및 업데이트를 하기 위해서는 고급 코드 개발 기술이 필요합니다. 이 단계에 있는 사이버 범죄자들은 전체 랜섬웨어 생태계에서 가장 중요한 요소인 랜섬웨어를 개발하는 역할을 맡은 만큼 전체 조직에서 가장 중요한 사람들이라고 할 수 있습니다. 

다음으로 두 번째 단계에는 협력 프로그램 개발자들이 있습니다. 이들은 익스플로잇 키트, 악성 스팸 등 다양한 도구를 사용해 랜섬웨어 개발자들이 내놓은 랜섬웨어를 유포하는 역할을 맡습니다. 

전체 환경의 가장 마지막 단계에는 협력 프로그램 파트너들이 있습니다. 이들은 각종 방법을 동원해 협력 프로그램 소유자들이 랜섬웨어를 유포하는 것을 돕고 그 대가로 협력 프로그램 소유자들이 받는 수익 일부를 지급받습니다. 범죄 행위에 동참하겠다는 의지를 갖고 비트코인 몇 개만 지불하면 손쉽게 이러한 협력 프로그램 파트너가 될 수 있습니다. 

카스퍼스키랩의 추산에 따르면 이러한 협력 프로그램 한 개로 벌어들이는 하루 총수입은 수천 달러에서 많게는 수 십만 달러에 이르는 것으로 밝혀졌으며, 범죄자들은 약 60% 정도를 순수익으로 얻는다고 합니다. 

또한, 지하 조직 생태계 및 사건 대응 활동에 대한 조사 과정에서 카스퍼스키랩의 연구진들은 전문적으로 암호화 랜섬웨어를 개발 및 유포하는 러시아어 사용 범죄자들로 구성된 대규모 조직을 다수 발견했습니다. 이러한 조직들은 수십 명에 달하는 파트너를 연합할 수 있으며, 각 파트너는 고유한 협력 프로그램을 보유하고 있습니다. 더구나 이들은 일반 인터넷 사용자들뿐 아니라 여러 중소기업과 대기업들까지 공격 목표로 삼고 있습니다. 초기에는 러시아 및 독립국가연합(CIS)의 사용자들과 기업들을 공격 대상으로 삼았던 이들 조직은 최근 목표를 확장하여 전 세계 곳곳의 기업을 노리고 있습니다. 

카스퍼스키랩코리아의 이창훈 지사장(www.kaspersky.co.kr)은 "왜 대다수 랜섬웨어가 러시아어를 사용하는 조직들로부터 배포되었는지는 단정적으로 말씀 드리긴 어렵습니다. 그러나 제한적인 능력을 가지고 있던 소규모 조직들이 이제는 각종 수단을 보유한 대규모 범죄 조직으로 성장하여 러시아뿐 아니라 전 세계를 위협하고 있다는 사실에 주목해야 합니다. 이와 비슷한 악성 코드 사례로는 과거 Lurk의 경우를 들 수 있습니다. Lurk도 초기에는 온라인 뱅킹 사용자들을 대상으로 광범위한 공격을 감행했고, 이후 은행을 비롯한 대규모 기업들까지 노릴 수 있는 수준까지 그 규모가 커진 바 있습니다. 일찍이 손자는 지피지기면 백전백승이라는 말을 남겼는데, 저희가 이 보고서를 만든 이유도 이와 일맥상통합니다. 랜섬웨어 조직들이 날이 갈수록 강력해지고 있는 만큼, 저희가 이들 조직에 대해 최대한 많이 파악하는 것이 일반 대중들과 보안 커뮤니티들을 위해서 매우 중요하다고 할 수 있습니다.” 라고 말했습니다.

러시아어 기반의 지하 랜섬웨어 생태계에 대한 더욱 자세한 내용은 Securelist.com을 참고해 주시기 바랍니다.
번호 제목 날짜
» 2016년에 발견된 암호화 랜섬웨어의 75% 이상은 러시아어 사용 범죄조직에서 배포

관리자 2017.02.21 39

2017.02.21
74 새로운 국면을 맞은 DDoS 공격

2017.02.21 0

2017.02.21
73 AV-TEST에서 최우수 부문을 석권한 카스퍼스키랩

2017.02.06 0

2017.02.06
72 카스퍼스키랩, 범죄자가 취약점을 악용하기 전에 보안 문제를 해결하는 무료 애플리케이션 출시

2017.02.06 0

2017.02.06
71 카스퍼스키랩, 기업의 보안 위협 대응 역량을 강화하는 Kaspersky Threat Lookup 출시

2017.02.06 0

2017.02.06
70 중요 산업 인프라: 일반 비즈니스 보호를 위한 롤 모델

2017.02.06 0

2017.02.06
69 Switcher 트로이목마의 출현. 라우터 공격에 노출된 안드로이드

2017.02.06 0

2017.02.06
68 카스퍼스키랩, 새로운 CryptXXX 랜섬웨어 복호화 도구 발표

2016.12.26 0

2016.12.26
67 40초마다 1번꼴로 기업을 위협하는 랜섬웨어, 2016년 카스퍼스키랩의 올해의 이슈로 선정

2016.12.26 0

2016.12.26
66 2016년 통계: 카스퍼스키랩 클라우드 데이터베이스에 십억 개의 악성 코드 등록

2016.12.08 0

2016.12.08
65 카스퍼스키랩의 2017년 위협 예측

2016.11.18 0

2016.11.18
64 카스퍼스키랩, Crysis 랜섬웨어 무료 복호화 툴 긴급 발표

2016.11.16 0

2016.11.16
63 카스퍼스키랩, 아시아 태평양 지역에서 철도 산업의 사이버 보안을 개선하기 위해 TUV Rheinland와 제휴

2016.11.16 0

2016.11.16
62 산업 제어 시스템 긴급대응팀 설립으로 주요 기반 시설의 보호에 나선 카스퍼스키랩

2016.11.16 0

2016.11.16
61 ICS/SCADA(산업제어) 환경의 사이버 보안 문화 (제4회/최종회)

2016.11.14 0

2016.11.14
60 ICS/SCADA(산업제어) 환경의 사이버 보안 문화 (제3회)

2016.11.14 0

2016.11.14
59 3분기 봇넷 DDoS 공격의 특징: 더욱 정교해지고 유럽에 공격이 집중

2016.11.07 0

2016.11.07
58 Kaspersky Industrial CyberSecurity 전문가 서비스: 사이버 보안 평가

2016.11.07 0

2016.11.07
57 데이터 보호 기능을 더욱 강화한 카스퍼스키랩의 개인용 신제품 출시

2016.11.07 0

2016.11.07
56 멈추지 않는 암호화 랜섬웨어의 공격, 2016년 3분기에 랜섬웨어 피해자 수 2.6배 증가

2016.11.07 0

2016.11.07