랜섬웨어 공격은 7월에 기록을 경신했으며, 이 한 그룹에 의해 주로 주도되었습니다.

Ransomware attacks peaked in July, mainly orchestrated by this group.

랜섬웨어 공격은 2023년 7월에 사상 최고 수준을 기록하였으며, Cl0p 랜섬웨어 그룹이 MOVEit 소프트웨어의 악용으로 인해 이를 주도했습니다.

NCC 그룹의 글로벌 위협 인텔리전스 팀이 발표한 새로운 보고서에 따르면, 분석가들은 지난달에 랜섬웨어 관련 사이버 공격의 기록적인 수를 관찰했습니다. 총 502건의 주요 사건이 추적되었습니다. 연구원들에 따르면, 이는 2022년 7월에 추적된 198건의 공격과 비교하여 154% 증가한 수치입니다.

또한: 랜섬웨어란 무엇인가요? 알아야 할 모든 것

7월의 수치는 이전 달 대비 16% 증가한 수치로, 2023년 6월에는 434건의 랜섬웨어 사건이 기록되었습니다.

NCC 그룹은 이 기록적인 수치의 일부 원인이 MOVEit 소프트웨어의 악용과 관련이 있는 Cl0p의 활동에 기인한다고 밝혔습니다.

Cl0p은 누구인가요?

Cl0p은 랜섬웨어 서비스(Ransomware-as-a-Service, RaaS)로 알려진 사이버 범죄자들을 위한 서비스를 제공하는 그룹으로, Lace Tempest와 관련이 있거나 연결되어 있습니다. Cl0p은 높은 금액의 랜섬웨어 결제를 강요하기 위해 공격 대상을 강력하게 추적하며, 종종 암호화 전에 정보를 도난하는 이중-강탈 전술을 사용합니다.

또한: 랜섬웨어는 이제 기술에 한정되지 않고 모두에게 문제가 되고 있습니다.

Cl0p은 2019년부터 활동하고 있으며, 미국 에너지부, 쉘, BBC, Ofcom, 국립 학생 청산소 및 미국의 다수 대학 등을 포함한 수많은 조직이 이 그룹의 공격을 받았다고 주장됩니다.

MOVEit 악용

“천천히 진행되는 재앙”으로 불리는 MOVEit 악용은 수백 개의 기관에 영향을 미쳤으며, 수백만 명의 개인 정보가 도난당했습니다.

Progress Software는 5월에 파일 전송 서비스 MOVEit Transfer 및 MOVEit Cloud에서 제로데이 취약점이 발견되어 권한 상승과 잠재적으로 인가되지 않은 고객 환경에 대한 액세스 가능성이 발생할 수 있다고 보고했습니다. 문제는 MOVEit이 정부 기관 및 규제가 엄격한 산업에서 직접적으로 및 소프트웨어 공급망을 통해 사용된다는 것입니다.

또한: 이 인공지능 생성 암호화폐 송장 사기는 거의 나에게 당할 뻔했고, 나는 보안 전문가입니다.

주장되는 피해자로는 미국 에너지부, 쉘, BBC, Ofcom, 국립 학생 청산소 및 미국의 다수 대학 등이 포함됩니다.

영향을 받은 산업

산업 분야는 랜섬웨어 공격의 31% 또는 155건의 기록된 사건을 차지했습니다.

산업 분야에는 전문 및 상업 서비스, 제조업, 건설 및 공학이 포함됩니다. 연구원들에 따르면, 전문 및 상업 서비스가 7월에 가장 많은 표적으로 삼혔으며, Cl0p, LockBit 3.0 및 8Base 랜섬웨어 그룹이 전체 사이버 공격의 48%를 책임지고 있습니다.

올해 지금까지 이러한 산업 분야가 가장 많은 랜섬웨어 공격을 받았지만, 소비재 부문은 7월에 79건의 공격 또는 전체의 16%로 두 번째로 많았습니다. 이 범주에는 호텔 및 엔터테인먼트, 미디어, 소매업, 주택 건설, 자동차 부문 등이 포함됩니다.

또한: 현재 최고의 VPN 서비스: 전문가 테스트 및 검토

기술 분야는 72건 또는 월별 공격의 14%로 세 번째로 많은 수치를 기록하였으며, NCC 그룹은 “이번 달에 이러한 세 가지 주요 부문 중에서 절대적인 수치로 가장 큰 증가를 경험한 것은 이 분야일 것으로 보인다. 이는 Cl0p의 활동 때문일 것이다”라고 말했습니다.

Cl0p은 이 분야에 대한 39건의 사이버 공격 또는 전체의 54%를 책임지고 있는데, 이는 IT 및 소프트웨어 서비스 제공 기관, 반도체 공급업체, 소비자 전자 제품 및 통신 서비스 등을 대상으로 한 공격을 포함합니다.

신규 랜섬웨어 그룹 등장

Cl0p에 이어 Lockbit 3.0은 7월에 가장 활발한 랜섬웨어 그룹으로 50건의 공격, 즉 10%를 책임지고 있었습니다. 이는 월간 17%의 감소를 나타내지만, 7월은 새로운 그리고 다시 브랜딩된 위협 행위자들이 자신의 존재를 알리는 데 사용된 무대였습니다.

예를 들어, Noescape은 2021년에 어떤 언론 매체에 수천 개의 복호화 키를 보낸 후 폐쇄된 Avaddon의 리브랜드로 알려져 있으며, 기록된 공격 중 16건을 담당했으며, 8Base, BianLian, BlackCat, Play, Cactus 등을 포함한 기타 공격자들과 함께 있었습니다.

또한: 공격이 규모를 확대함에 따라 산업 네트워크는 더 나은 보안이 필요합니다.

“많은 조직들은 여전히 Cl0p의 MOVEit 공격의 영향을 겪고 있습니다. 이는 랜섬웨어 공격이 얼마나 광범위하고 오래 지속될 수 있는지를 보여줍니다. 어떠한 조직이나 개인도 안전하지 않습니다,” NCC 그룹의 글로벌 위협 인텔리전스 부문 책임자인 Matt Hull은 말했습니다. “이 캠페인은 특히 중요한데, Cl0p은 한 환경을 침해함으로써 수백 개의 조직을 협박할 수 있었습니다. 단순히 자신의 환경을 보호하는 데 주의해야 할뿐만 아니라 공급망의 일부로서 함께 일하는 조직의 보안 절차를 주의 깊게 관찰해야 합니다.”