메일 보내기

솔루션 검색 데모요청 TOP

RSS Feed 받기

로그인 정보로 피드받기
입력한 이메일로 피드받기

보안뉴스

PetrWrap: 해커들이 랜섬웨어 코드를 해커들로부터 훔치다
 
기업을 대상으로 표적형 공격을 전개하는 새로운 랜섬웨어의 등장

최근 카스퍼스키랩에서 신종 랜섬웨어 PetrWrap을 발견했다. PetrWrap은 랜섬웨어 서비스(RaaS) 플랫폼을 통해 유포되는 Petya라는 랜섬웨어 모듈을 활용하여 조직을 대상으로 표적형 공격을 수행한다. PetrWrap의 개발자들은 기존의 Petya 랜섬웨어를 변경하는 특수 모듈을 만들어냈고, Petya의 개발자들은 Petya의 무단 사용에도 속수무책으로 당할 수 밖에 없는 상황이다. 이는 지하 랜섬웨어 시장이 치열해지고 있다는 반증으로 보인다.

2016년 5월, 카스퍼스키랩은 Petya 랜섬웨어를 발견했다. 이 랜섬웨어는 컴퓨터에 저장된 데이터를 암호화할 뿐 아니라, 하드 디스크 드라이브의 마스터 부트 레코드(MBR)를 덮어쓰기 때문에 감염된 컴퓨터는 운영 체제를 부팅할 수조차 없는 상태가 된다. 랜섬웨어 서비스 모델 중 주목할 사례로 꼽히는 이 악성 코드는 랜섬웨어 개발자들이 주문형 랜섬웨어를 제공하면 여러 유통자들이 이를 유통하고 수익의 일부를 받는 구조로 되어 있다. 개발 영역에 대한 수익을 보호하기 위해 Petya 개발자들은 Petya내에 특정 “보호 메커니즘”을 입력하여 랜섬웨어의 무단 사용을 막고 있다. 그러나 2017년 초에 처음으로 탐지된 PetrWrap 트로이목마의 개발자들은 기존 Petya의 보호 메커니즘을 뚫고 원 개발자에게 대가를 지불하지 않고도 Petya 랜섬웨어를 활용할 수 있는 방법을 찾아냈다.

아직 PetrWrap의 유통 경로는 확실히 밝혀진 바가 없다. PetrWrap은 컴퓨터에 침투한 후 Petya를 실행하여 피해자의 데이터를 암호화하고 대가를 요구한다. PetrWrap의 개발자들은 본래 Petya에 딸린 암호화 키 대신 자체 제작한 개인 및 공개 암호화 키를 사용한다. 즉, 피해자가 대가를 지불할 경우 Petya 개발자로부터 개인 키를 받지 않고서도 PetrWrap 측에서 컴퓨터를 복구할 수 있는 것이다.

PetrWrap의 개발자들이 이러한 범죄 행각에 Petya를 고른 것은 우연이 아니다. Petya는 거의 완벽한 암호화 알고리즘을 가지고 있기 때문에 풀기가 매우 어렵다. 이는 암호화 랜섬웨어에서 가장 중요한 요소이다. 이전의 몇몇 사례를 보면 암호화에서의 실수로 인해 보안 연구진들이 파일 복호화에 성공함으로써 관련된 범죄 활동을 무산시킨 적이 있었다. 이러한 일은 이전 버전의 Petya에서도 일어났고, 그 이후로 Petya의 개발자들은 랜섬웨어 내에 존재하는 대부분의 문제를 수정했다. 그 결과 최신 버전의 Petya에 감염되면 피해자의 컴퓨터는 거의 완벽하게 암호화가 된다. 이러한 장점이 있기 때문에 PetrWrap 뒤의 범죄자들이 Petya를 활용하는 것으로 보인다. 더군다나 PetrWrap 피해자에게 표시되는 잠금 화면에는 Petya라는 언급이 없는 만큼, 보안 전문가들이 이러한 상황을 진단하고 감염원 랜섬웨어군을 빠르게 식별하는 데 어려움을 겪고 있다.

카스퍼스키랩코리아의 이창훈 지사장(www.kaspersky.co.kr)은 "현재 해킹 조직들은 제 살 깎아먹기식 경쟁을 하고 있습니다. 이는 랜섬웨어 범죄 조직 내의 경쟁이 치열해지고 있다는 증거입니다. 이론적으로 본다면 이는 좋은 현상입니다. 범죄 조직들이 서로 싸우고 속이는데 시간을 쓴다면 이들의 결속력이 약해질 것이고, 이들의 공격도 약화될 것이기 때문입니다. 걱정되는 점은 PetrWrap이 표적형 공격에 사용된다는 사실입니다. 물론 이번 사례가 첫 번째 표적형 랜섬웨어 공격이 아닐뿐더러 마지막이 되지도 않을 것입니다. 저희가 드릴 수 있는 권고 사항은 기업들이 이러한 종류의 위협으로부터 네트워크를 보호하기 위해 최대한 주의를 기울여야 한다는 것입니다. 그렇지 않을 경우 결과는 매우 참담할 수 있습니다.” 라고 말했다.

카스퍼스키랩의 보안 전문가들은 이러한 사이버 공격을 막기 위해 다음 사항을 지킬 것을 조언한다.

- 데이터 유실 시 파일을 복구할 수 있도록 정기적으로 적절한 방식으로 데이터 백업을 수행한다.

- 행동 기반 탐지 기술이 있는 보안 솔루션을 사용한다. 행동 기반 탐지 기술은 시스템 내에서 랜섬웨어 및 악성 코드가 행동하는 방식을 감시해 감염 사실을 탐지하며, 이를 통해 알려지지 않은 랜섬웨어나 신종 랜섬웨어를 탐지할 수 있다.

- 보안 취약점 파악 및 해결을 위한 제어 네트워크의 보안 평가(보안 감사, 침투 테스트, 갭 분석 등)를 수행한다. 외부 공급업체가 제어 네트워크에 직접 접근할 수 있는 경우 해당 업체와 타사 정책에 대한 검토도 실시해야 한다.

- 외부 보안 인텔리전스 요청: 신뢰할 수 있는 외부 공급업체의 보안 인텔리전스를 통해 기업에서 사이버 공격을 예측할 수 있다.

- 사내 직원 교육을 실시한다. 특히 운영 및 기술 관련 직원들에게 집중적인 교육과 최신 사이버 공격과 보안 위협에 대한 지식과 인식을 일깨우는 훈련이 필요하다.

- 내부 보호에 주의를 기울이고 외부 방어벽을 구축한다. 기업의 핵심적인 요소가 공격 받기 전에 차단하려면 공격을 탐지하고 신속하고 대응하는 데 주력하는 보안 전략을 세워야 한다.

PetrWrap에 대한 자세한 내용은 Securelist.com 블로그에 수록되어 있다.

카스퍼스키랩이 랜섬웨어 피해자를 돕기 위해 개발한 복구 툴은 NoRansom.kaspersky.com에서 확인할 수 있습니다.
번호 제목 날짜
92 스파이 전쟁: 서로 간 정보 탈취와 복제가 한창인 국가 지원 해킹 조직들

2017.11.07 0

2017.11.07
91 새로운 보안위협 정보 교환 협약으로 더욱 공고해진 인터폴과 카스퍼스키랩의 공조

2017.11.07 0

2017.11.07
90 평균 6.3대의 IT 기기를 보유한 새로운 ‘가정 2.0’ 시대를 위한 보안

2017.11.07 0

2017.11.07
89 초보자도 가능한 ATM 해킹: 아마추어를 대상으로 하는 신종 ATM 해킹 악성 코드 패키지 Cutlet Maker 적발

2017.11.07 0

2017.11.07
88 싱가포르 정부, 카스퍼스키랩의 새로운 사이버 보안 연구에 투자

2017.11.07 0

2017.11.07
87 당혹스러운 루머의 진상: FAQ file

2017.10.25 0

2017.10.25
86 2017년 1분기 카스퍼스키랩 DDoS 공격 보고서: 폭풍전야

2017.06.26 0

2017.06.26
85 카스퍼스키 Data Feed Service

2017.06.26 0

2017.06.26
84 WannaCry Ransomware 예방을 위한 Microsoft 보안 패치 원격 설치 가이드 file

2017.05.15 0

2017.05.15
83 대규모 랜섬웨어 공격 WannaCry에 대한 카스퍼스키랩 코멘트

2017.05.15 0

2017.05.15
82 Lazarus 추적: 대규모 은행 강도 예방을 위한 악질 해커와의 전쟁

2017.04.14 0

2017.04.14
81 15개의 새로운 복호화 도구와 새로운 파트너로 더욱 강력해진 No More Ransom 프로젝트

2017.04.14 0

2017.04.14
80 보안 제품 성능 평가 TOP3 지표에서 1위를 지킨 카스퍼스키랩

2017.03.20 0

2017.03.20
» PetrWrap: 해커들이 랜섬웨어 코드를 해커들로부터 훔치다

관리자 2017.03.20 33

2017.03.20
78 카스퍼스키랩, Kaspersky 운영 체제 출시

2017.03.20 0

2017.03.20
77 금융보안원 글로벌 보안 기업과 사이버위협 정보공유 업무협약 체결

2017.02.27 0

2017.02.27
76 보안 사각지대 ‘리눅스서버’

2017.02.27 0

2017.02.27
75 2016년에 발견된 암호화 랜섬웨어의 75% 이상은 러시아어 사용 범죄조직에서 배포

2017.02.21 0

2017.02.21
74 새로운 국면을 맞은 DDoS 공격

2017.02.21 0

2017.02.21
73 AV-TEST에서 최우수 부문을 석권한 카스퍼스키랩

2017.02.06 0

2017.02.06