팔로알토 네트웍스 ‘랜섬웨어 공격 분석 보고서’ 공개
팔로알토 네트웍스는 위협 연구 기관 유닛42의 조사를 바탕으로, 2023년 랜섬웨어 유출 사이트에 등록된 기업이 총 3998개로 전년 대비 49% 증가하며 전세계가 랜섬웨어 대응에 상당한 도전과제를 경험했다고 3일 밝혔다.
팔로알토 네트웍스는 랜섬웨어의 급증이 MOVEit 및 GoAnywhere MFT 서비스의 SQL 인젝션 결함을 비롯해 널리 알려진 취약점들을 악용했기 때문이라고 분석했다. 보고서에 따르면 이러한 취약점을 노린 제로데이 익스플로잇으로 인해 조직에서 취약한 소프트웨어를 패치하기 전에 CL0P, LockBit, ALPHV(BlackCat) 등의 악성 그룹에 의한 랜섬웨어 감염이 급증한 것으로 나타났다.
또한 연구팀이 검토한 전체 유출 사이트 게시물 중 928개 조직에서 데이터를 게시하고 전체 게시물의 23%를 차지하며 가장 활발하게 활동하는 랜섬웨어는 여전히 록빗(LockBit)인 것으로 집계됐다.
지역별 분석에 따르면 최소 120개 국가의 조직이 랜섬웨어의 영향을 받았다. 가장 높은 비중은 미국으로, 미국에 기반을 둔 조직이 2023년 유출 사이트의 절반(47.6%)을 차지했으며 영국(6.5%), 캐나다(4.6%), 독일(4%)이 그 뒤를 이었다.
유닛 42의 보고서는 또한 랜섬웨어 그룹이 특정 산업을 선호하지 않고 광범위한 피해자를 표적으로 삼았지만 2023년 가장 큰 피해를 입은 산업은 제조업으로 꼽혔다.
제조 부문은 전체 공격의 14%를 차지했으며 이는 이 산업에 상당한 취약점이 있다는 것을 의미한다고 연구팀은 지적했다. 유닛42 연구원은 "제조업체들은 일반적으로 운영 기술(OT) 시스템에 대한 가시성을 제한적으로 확보하고 있으며 적절한 네트워크 모니터링이 부족한 경우가 많다. 때때로 모범 보안 사례를 구현하지 못하는 경우도 있다"고 분석했다.
2023년에 새롭게 출현한 랜섬웨어 그룹은 최소 25개로 전체 랜섬웨어 공격의 약 4분의 1을 차지했다. 3월에 처음 관찰된 아키라(Akira) 그룹이 가장 많은 비중을 차지했고, 하반기에는 이 중 다크레이스(Darkrace), 크립트넷(CryptNet), 유밤(U-Bomb)과 같은 그룹의 상당수가 사라졌다.
지난해부터 악명 높은 랜섬웨어 그룹에 대한 법 집행이 활발해지면서 하이브(Hive) 및 라그나 로커(Ragnar Locker)와 같은 그룹이 쇠퇴하고 ALPHV(BlackCat)가 거의 붕괴된 것으로 나타났다.
2022년에 가장 많은 랜섬웨어를 배포한 그룹 중 하나인 하이브 랜섬웨어 그룹은 2023년 1월에 보고된 법 집행 기관 주도의 작전의 일환으로 폐쇄됐다. 이 작전을 통해 그룹의 암호 해독 키를 확보하고 1억3000만 달러 이상의 몸값을 지불한 잠재적 피해자가 구제됐다.
마찬가지로 2023년 12월에는 미국 연방수사국이 블랙캣 작전으로도 알려진 ALPHV를 중단시켰다. 수사국은 500명 이상의 피해자가 데이터를 복구할 수 있는 암호 해독 도구를 공개했다. 유닛 42는 2023년에 주목할 만한 기타 랜섬웨어로는 라그나 로커, Ransomed.Vc, 트리고나(Trigona) 등을 꼽았다.
팔로알토 네트웍스는 머신 러닝 모델 및 분석 기술을 사용하는 멀웨어 분석 서비스 ‘어드밴스드 와일드파이어(Advanced WildFire)’를 비롯해 자동화된 보안 운영을 돕는 ‘코어텍스 Xpanse’, '코어텍스 XSIAM’을 통해 알려진 모든 랜섬웨어를 탐지하고 차단한다.
또한 어드밴스드 URL 필터링 및 DNS 시큐리티, 지능형 선제 방어 기능이 제공되는 차세대 방화벽을 통해 네트워크와 애플리케이션 레이어에 대한 위협으로부터 조직을 보호한다.
헬로티 이창현 기자 |