빠른 링크
주요 요점
LockBit에 대한 법 집행 작업의 효과로 인해 인프라 및 제휴 네트워크가 손상되었지만, 대체 랜섬웨어 그룹이 업계에서 더 두드러진 역할을 맡을 준비가 될 것으로 예상됩니다.
영향을 받은 시스템에서 락빗 바이러스를 제거하는 작업을 담당하는 조직은 현재 이 사이버 보안 위협의 영향을 받은 사람들을 지원하기 위해 암호 해독 도구를 제공하고 있습니다. 그러나 현재로서는 성공적인 복구를 보장할 수 없다는 점에 유의하시기 바랍니다.
락빗의 쇠퇴에도 불구하고 새로운 랜섬웨어 그룹의 수가 증가했으며, 몇 가지 주목할 만한 랜섬웨어가 이 이전 위협이 남긴 공백을 메울 것으로 예상됩니다.
LockBit은 특히 악명 높은 랜섬웨어 그룹으로, 지난 몇 년 동안 활발한 활동으로 상당한 주목을 받아왔습니다. 이 사악한 조직은 교활한 전술을 통해 수억 달러에 달하는 막대한 금액을 갈취한 것으로 추정됩니다. 또한, 이들은 이러한 불법적인 작전을 수행하는 동안 방대한 양의 민감한 정보에 막대한 피해를 입혔습니다.
법 집행 기관은 최근 락빗의 웹사이트를 폐쇄하고 제휴 네트워크와 디지털 화폐 보유량을 노출하는 등 온라인 활동을 심각하게 방해함으로써 락빗의 운영에 대항하는 데 상당한 진전을 이루었습니다. 그러나 수많은 대체 형태의 악성 소프트웨어가 계속해서 위협을 가하고 있기 때문에 이것이 랜섬웨어 공격이 전반적으로 감소했다는 것을 의미하지는 않는다는 점에 유의하는 것이 중요합니다.
LockBit 랜섬웨어란?
랜섬웨어는 파일을 암호화하고 파일을 풀어주는 대가로 몸값을 요구하여 피해자의 컴퓨터를 효과적으로 액세스할 수 없게 만드는 특히 악의적인 형태의 바이러스입니다. 이러한 유형의 사이버 공격은 최근 몇 년 동안 점점 더 널리 퍼지고 있으며, 가해자들은 종종 데이터에 대한 통제권을 돌려받는 대가로 금전을 갈취하려는 개인이나 조직을 표적으로 삼고 있습니다.
락빗은 자칭 랜섬웨어의 관리, 운영 및 배포를 감독하는 사이버 범죄 조직으로 보고되고 있습니다.악명 높은 LockBit 랜섬웨어는 전 세계 수많은 기업, 기관 및 개인에게 영향을 미친 것으로 추정되며, 수십억 달러에 달하는 잠재적 수익이 축적된 것으로 추정됩니다.
LockBit 랜섬웨어의 특징은 자율적으로 전파되는 능력에 있으며, 광범위한 랜섬웨어 범주를 대표하는 비정형적인 랜섬웨어입니다. 이 악성 소프트웨어는 사람의 직접적인 개입과 무관하게 새로운 취약점을 적극적으로 찾아서 악용할 수 있기 때문에 이렇게 확인되지 않은 유포는 차단 노력에 심각한 문제를 야기합니다.
또한 LockBit 조직은 랜섬웨어의 잠재적 위협에 대응하여 혁신적인 기능을 통합하는 동시에 기능을 개선하는 업그레이드를 지속적으로 발표하고 있다는 점에 주목할 필요가 있습니다. 가장 최근의 중요한 릴리스인 LockBit 3.0은 2022년 6월에 출시되었습니다.
LockBit에 무슨 일이 있었나요?
2024년 2월 19일 미국 연방수사국(FBI), 영국 국가범죄청, 유로폴 등 여러 법 집행 기관의 공동 노력으로 LockBit의 운영이 효과적으로 중단되었다고 발표되었습니다.
법 집행 기관은 ‘크로노스 작전’의 일환으로 서비스형 랜섬웨어 비즈니스 모델을 활용하는 개발자와 제휴 네트워크 간의 관계를 단절하여 LockBit의 운영을 성공적으로 해체했습니다. 그 결과 악성 소프트웨어와 관련된 약 11,000개의 도메인 이름과 서버가 차단되었습니다. 또한, 이 작전의 범위 내에서 락빗 개발팀의 핵심 멤버 2명이 체포되었으며, 랜섬웨어 사용에 적극적으로 가담한 다른 여러 개인도 구금되었습니다.
CISA 에 따르면 2022년 미국, 영국, 캐나다, 호주, 뉴질랜드에서 발생한 전체 랜섬웨어 공격 중 LockBit 공격이 차지하는 비율은 15% 이상으로, 이는 경이로운 수치입니다. 그러나 LockBit의 기본 관리 계정과 플랫폼이 당국의 통제하에 있기 때문에, 네트워크를 시작하고 제어할 수 있는 능력은 사실상 사라졌습니다.
락빗 암호 해독 도구는 언제 출시되나요?
LockBit 작전에 참여한 여러 기관이 랜섬웨어 공격의 영향을 받은 사람들에게 암호 해독 솔루션을 신속하게 배포하고 암호 해독 키를 제공하기 시작했습니다.
⭐ US/FBI: LockBit 피해자
FBI를 통해 키를 받으려면 [[email protected]](mailto:[email protected])로 이메일을 보내 국가 범죄 기관에 연락하여 장치에 필요한 키를 요청하세요.
⭐ 기타/유로폴, 정중(NL) 더 이상 랜섬은 없다
LockBit을 사용하여 잠긴 데이터를 복구할 수 있을지는 확실하지 않지만, 몸값을 받고도 LockBit에서 정확한 복호화 키를 제공하지 않는 경우가 발생했기 때문에 복구 시도는 여전히 합리적인 것으로 간주됩니다.
LockBit을 대체할 5가지 유형의 랜섬웨어
LockBit의 운영 중단은 랜섬웨어 영역에 일시적인 공백을 초래하여 다른 악의적 공격자들이 이 분야의 공백을 메우고 입지를 확대할 기회를 제공할 것입니다. 다음과 같이 심각한 위협을 가하는 몇 가지 새로운 형태의 랜섬웨어가 있습니다:
ALPHV/BlackCat은 수많은 글로벌 조직에 영향을 미친 서비스형 랜섬웨어(RaaS)의 대표적인 예입니다. 특히 이 변종 랜섬웨어는 Rust 프로그래밍 언어를 사용하여 개발되었기 때문에 Windows와 Linux 시스템을 모두 감염시킬 수 있습니다. 따라서 크로스 플랫폼 기능을 갖춘 새로운 위협입니다.
Cl0p 그룹은 최소 2019년부터 활동한 것으로 알려졌으며, 몸값을 요구해 5억 달러 이상을 챙긴 것으로 추정됩니다. 이 범죄 조직은 주로 표적의 기밀 정보를 탈취하여 암호화된 파일의 해제를 강요하고 추가적인 민감한 자료의 공개를 막기 위해 이를 지렛대로 사용합니다.
랜섬웨어 캠페인에서 ‘.play’ 파일 확장자를 사용하는 것으로 유명한 Play(다른 이름으로 PlayCrypt)는 2022년에 데뷔했습니다. 이 특정 변종 악성 소프트웨어는 이중 갈취 기술을 사용하는 것으로 관찰된 Cl0p 그룹과 마찬가지로 의심하지 않는 사용자를 표적으로 삼기 위해 다양한 익스플로잇을 사용합니다.
Royal은 소스 코드나 정보를 공개적으로 공유하지 않음으로써 다른 랜섬웨어 그룹에 비해 독특한 접근 방식을 채택합니다. 그럼에도 불구하고 다른 그룹과 마찬가지로 Royal은 민감한 데이터를 훔쳐서 몸값을 요구하는 데 활용하는 등 여러 가지 갈취 기법을 사용합니다.
2023년 중반, 8Base로 알려진 수수께끼의 단체가 사이버 범죄 환경에 등장하면서 다양한 갈취 방법을 사용하는 랜섬웨어 사고가 급증했고, 랜섬하우스와 같은 저명한 랜섬웨어 파벌과 명백한 연관성을 보여주었습니다.
Malwarebytes 연구 에 따르면 LockBit은 가장 많이 사용되는 랜섬웨어 유형 중 하나이지만 상위 10개 랜섬웨어 조직이 전체 랜섬웨어 공격의 70%를 담당하고 있습니다. 따라서 LockBit이 없어도 랜섬웨어는 항상 대기하고 있습니다.
LockBit 랜섬웨어는 완전히 사라졌나요?
LockBit의 소멸 소식은 놀랍지만, 아니요, LockBit 랜섬웨어가 완전히 사라진 것은 아닙니다. 아르스 테크니카 새로운 락빗 공격이 보고된 지 며칠 후, 몇 가지 이유가 있습니다.
LockBit의 인프라에 장애가 발생했다고 해서 랜섬웨어 코드가 더 이상 존재하지 않는다는 것을 의미하지는 않습니다. 2022년에 LockBit의 소스 코드 버전이 공개되었으며, 이는 최근 공격에 영향을 미쳤을 수 있습니다. 또한 LockBit은 여러 관할권을 아우르는 방대한 글로벌 네트워크를 보유하고 있었습니다. 주요 운영 허브는 러시아 내에 있었지만, 이렇게 잘 정립되고 기술적으로 진보된 조직이 비상 대책과 백업 시스템을 갖추고 있어 재구축 기간을 거친 후 언젠가는 네트워크에 다시 액세스할 수 있을 것이라는 것은 매우 그럴듯한 일입니다.
의심할 여지 없이 앞으로 LockBit 랜섬웨어와 관련된 사고가 더 이상 발생하지 않을 것입니다.