본문 바로가기
보안 위협 동향

2018년 1분기 랜섬웨어 동향

by 분석연구팀 2018. 4. 24.

작년 3분기말 Cerber 랜섬웨어는 활동을 중단 하였고 국내 랜섬웨어 피해는 한풀 꺾일 것으로 예상 되었다. 그러나 작년 10월 중순 동일한 취약점 공격도구 (Magnitude Exploit Kit) 를 사용하여 유포 되는 Magniber (Magnitude + Cerber 의 합성어) 라는 새로운 랜섬웨어가 올해 1분기까지 국내에 많은 피해를 주었다. 이 글을 작성하는 현재 해당 랜섬웨어도 자취를 감추고 4월 초중순부터는 GandGrab 이라고 명명된 랜섬웨어로 교체 되어 유포 중이다.

랜섬웨어는 전세계적으로 그 세력과 피해가 주춤 한 것으로 국내외 안티 바이러스 업체들의 보도를 통해서 알려져 있다. 사이버 범죄자들의 비즈니스 모델은 가상화폐의 시세상승에 힘입어 랜섬웨어에서 가상화폐를 채굴 (이하 코인 마이너) 하는 악성코드 제작과 유포에 더 집중을 하고 있는 것으로 확인 되었다. 안랩도 ASD (AhnLab Smart Defence) 시스템을 통해서 코인 마이너류의 폭발적인 증가를 체감 하고 있다. 그러나 국내의 랜섬웨어 피해상황은 이러한 추세와 달리 매우 국지적인 감염율 증가 현상을 보이고 있다. 주요 신규 랜섬웨어의 발견은 불행 중 다행으로 감소한 편으로 20174분기 / 20181분기를 통틀어 작년 3분기 대비 15% 정도 증가하는데 그쳤다.

아래 그래프를 통해서 샘플수량은 작년 4분기 대비 22% 감소 하였지만 감염보고 수치인 Report 수량은 올해 1분기 무려 173% 증가 한 것으로 확인 되었다. Cerber 활동 중단으로 인하여 작년 9 ~ 10월은 샘플과 감염보고 수가 급감 했고 10월 중순부터 Magniber 로 교체가 되면서 감염보고 건수도 서서히 증가 한 것을 알 수 있다.

[그림1] 2017/ 20181분기 랜섬웨어 통계 (샘플 및 감염보고 건수)

이 둘 랜섬웨어의 감염 추세를 비교해보면 Magniber 가 얼마나 짧은 기간 동안 폭발적인 감염율을 보였는지 다음 그래프를 통해서 알 수 있다.  Magniber 는 작년 10월 중순경 처음 확인 되었고 올해 4월 초중순경까지 약 7개월 동안 활동 하였다. 짧은 기간 동안 이처럼 높은 감염율을 보인 원인은 온라인 광고를 통해서 악성코드 설치를 유도하는 멀버타이징 (Malvertising) 기법과 기존의 Cerber 랜섬웨어 유포에 사용 되었던 JScript VBScript 엔진 취약점 (CVE-2016-0189) 그대로 악용 하였기 때문이다. 올해 4월초부터는 비교적 최근에 알려진 Adobe 플래쉬 취약점 (CVE-2018-4878)을 함께 악용 하기도 하였다.

[그림2] 2017/ 20181분기 Cerber, Magniber 감염 증가 추세

이렇게 맹위를 떨치던 Magniber 랜섬웨어도 약 7개월정도 활동을 끝으로 자취를 감추었다. 안랩은 해당 랜섬웨어를 유포하는 멀버타이징 (Malvertising) 관련 사이트와 취약점 공격도구 (Magnitude Exploit Kit)의 유포, 실행 방식 변화를 끊임 없이 추적하고 있었다. 또한 올해 3월에는 Magniber 랜섬웨어 복호화 가능성을 파악 한 후 암호화된 파일을 복호화 할 수 있는 도구를 개발하여 공개 하기도 하였다.

앞서 국내 랜섬웨어는 국외와 달리 매우 국지적으로 활발한 감염율 증가 추세를 보이는 것으로 언급 하였다. 여기에는 Magniber 와 유사한 외형을 가지고 있는 랜섬웨어들도 한몫을 차지 하고 있다. 유사한 외형의 효과는 동일한 패커 (Packer) 를 이용한 것으로 목적은 주로 안티 바이러스의 진단을 우회하고 통계와 같은 동향을 파악 하기에 혼동을 줄 목적으로도 사용 될 수 있다.

[그림3] 20174분기 / 20181분기 Magniber 유사 외형 랜섬웨어 감염수

위 그래프에서 Matrix, Hermes, SageCrypt 는 모두 국내 특정 미디어 웹 사이트를 통해서 유포가 되었었다. 올해 1분기 까지는 Hermes 랜섬웨어가 주로 보고 되었다. 주로 어도비 플래쉬 취약점으로 통하여 해당 사이트를 방문하는 사용자를 노렸다. 일부 랜섬웨어는 스팸 메일 형태로도 유포 되었다. 이는 온라인 광고로 감염을 유도하는 멀버타이징 기법과는 달랐다. 해당 랜섬웨어들이 처음부터 Magniber 와 동일한 패커를 사용하지는 않았으며 혼란을 줄 의도는 비교적 최근에 파악이 되었다

그러나 RansomCrypt 로 명명된 랜섬웨어는 Magniber, GandGrab, Hermes 랜섬웨어를 모두 아우르는 진단명으로 확실하게 의도된 외형을 가진 것으로 확인 되었다. 이중 GandGrab 랜섬웨어는 올해 초 처음 알려졌는데 취약점 공격도구의 쇠퇴 흐름에도 불구하고 GrandSoft Exploit Kit 이라고 명명된 신규 공격도구를 통해 국외에서 최초 유포가 되었다. 국내에서는 해당 공격도구는 사용 되지 않았고 스팸메일 형태로 지원서와 이미지 도용과 같은 내용이 포함된 메일에 첨부파일로 유포가 되었다. 이 유포 방식도 현재 계속 되고 있는 것으로 확인 되었다. 더불어 앞서 언급한대로 4월 초중순부터는 취약점 공격도구 (Magnitude Exploit Kit )를 이용하여 자신을 유포 한다.

다음은 1분기 랜섬웨어 샘플수량에 대한 Top10 비율이다. 작년 4분기에는 Cerber Locky 순으로 많은 비율을 차지 했다. 올해 1분기 Magniber 가 큰 비율을 차지 하고 있지만 4월 초중순경 드디어 종적을 감추었다. 동일한 취약점 도구로 유포된 Cerber 랜섬웨어가 19개월 동안 활동을 한 것과 달리 약 7개월간 활동 하는 것으로 그치고 말았다. 이 자리는 현재 GandGrab 에게 내주었고 해당 랜섬웨어는 이전 두 랜섬웨어들과 달리 더욱 교묘하게 자신의 유포에 대한 추적을 어렵게 하거나 실행을 감춘다.

[그림4] 20181분기 주요 랜섬웨어 Top 10 샘플 비율

랜섬웨어 신규 샘플이 감소하는 추세이지만 공격자의 국지적인 활발한 활동으로 알려진 랜섬웨어의 피해는 증가하는 양상으로 변모 하였다. 공격자는 우리나라 사용자를 노리고 있고 랜섬웨어를 바꿔가면서 계속 피해를 극대화 하려고 하고 있다. 이를 토대로 주요 국내 랜섬웨어 유포양식은 의뢰자가 원하는 설정으로 유포와 제작을 도와주는 RaaS (Ransomware-as-a-Service) 형태를 띄고 있는 것으로 추정된다. 공격자는 2년 넘게 온라인 광고를 통한 악성코드 유포와 동일한 공격도구와 취약점을 사용하고 있다. 신규 취약점을 도구에 적용한지는 얼마 되지 않았다. 이는 그 동안 오래된 취약점이 효과적으로 사용 되었다 라는 걸 의미 한다. 이 글을 읽고 있다면 지금이라도 늦지 않았다. 즉시 Internet Explorer Adobe 에 대한 보안 업데이트를 실행 해야 한다.

댓글