[보안 따라잡기]美 최대 송유관 마비시킨 랜섬웨어 어떻길래

by이후섭 기자
2021.06.05 15:56:05

다크사이드 랜섬웨어, 日 도시바도 해킹해 데이터 탈취
소만사, 송유관 공격 동일한 샘플 확보…분석 보고서 발간
이중 패킹으로 내부코드 난독화…기존 솔루션 탐지 힘들어
복사본 삭제해 시스템 복원 무력화시켜…몸값 지불 유도

(자료=소만사 제공)
[이데일리 이후섭 기자] 미국 최대 송유관 업체 `콜로니얼 파이프라인(Colonial Pipeline)`을 공격해 마비시켰던 `다크사이드(DarkSide)` 랜섬웨어. 이에 대한 여파로 미국 동남부 지역 휘발유 공급이 일시적으로 중단됐고, 미국 정부는 18개 주에 비상사태를 발표했다. 콜로니얼 파이프라인은 결국 500만달러(약 57억원) 규모의 비트코인을 `몸값`으로 지불했다. 조 바이든 미국 행정부는 이번 사태를 심각하게 받아들이고 송유관 해킹사태 재발방지를 위한 `사이버 보안강화 명령`을 내렸다.

다크사이드 랜섬웨어는 지난해 8월 최초로 발견된 것으로, 동유럽 및 러시아 지역 기반의 다크사이드 해킹 그룹이 사용하는 랜섬웨어다. 이들은 일본 전자업체 도시바(Toshiba)의 프랑스 사업부도 랜섬웨어에 감염시켜 740GB 이상의 데이터를 탈취했다. 이를 인질로 삼아 일정 기간 내 비트코인을 지불하지 않으면 탈취한 기밀 데이터를 공개하겠다는 협박을 이어가고 있다.

국내 보안 전문기업 소만사는 미국 콜로니얼 파이프라인 공격에 사용된 다크사이드 랜섬웨어와 동일한 버전의 샘플을 확보해 분석한 보고서를 발간했다. 소만사는 해당 보고서에 다크사이드 랜섬웨어의 동작방식과 대응방안을 상세히 서술함으로써 사전에 다크사이드 랜섬웨어 감염을 예방, 차단할 수 있도록 했다.



(자료=소만사 제공)
보고서에 따르면 다크사이드 랜섬웨어는 5가지 주요한 특징을 보인다. 우선 `PECompact`와 `VMProtect`라는 패킹 소프트웨어로 이중으로 압축돼 있다. 이를 통해 내부코드를 난독화하는 동시에 실행파일을 압축해 기존의 시그니처 탐지 기반 안티바이러스 솔루션은 다크사이드 랜섬웨어를 신속하게 탐지·대응할 수 없었다.

데이터 암호화를 진행하고 감염 PC 내 주요 데이터를 명령제어(C&C) 서버로 탈취한다. 이를 통해 데이터 유포 협박과 암호화 데이터 복호화를 빌미로 피해자가 이중으로 비용을 지불하도록 유도한다. 지역·국가별로 상이한 행위를 보이는 특징도 있다. 구소련 및 시리아 지역에서는 랜섬웨어 감염이 이뤄지지 않으며, 암호화에 있어 특정 국가·지역을 대상으로만 암호화 프로세스를 진행한다.

데이터 탈취 및 암호화 행위에 방해되는 서비스와 프로세스는 사전에 제거한다. 암호화 작업 수행 시 방해가 되지 않도록 하는 목적이지만, 탐지 회피 효과도 있어 보안솔루션의 위협·대응분석이 쉽지 않다. 또 난독화된 파워쉘 스크립트를 이용해 보안솔루션 제품의 탐지를 피해 볼륨 쉐도우 복사본을 삭제, 시스템 복원을 무력화한다. 시스템 복원을 무력화시켜 피해자가 몸값을 지불할 수밖에 없도록 유도하는 방식이다.

소만사 관계자는 “다크사이드 해킹 조직 주로 노리는 사회공급망 공격은 일상에 심각한 위협을 초래한다”며 “미국 콜로니얼 파이프라인 사태와 글로벌 육가공업체 JBS 사태처럼 랜섬웨어 감염으로 인한 생산설비 마비는 제품수급, 물가폭등 뿐만 아니라 노동자의 일자리 문제에도 치명적인 영향을 끼친다”고 경계했다.