H1 2023: 랜섬웨어의 리눅스 및 취약한 드라이버로의 전환
2023년 상반기에 랜섬웨어 공격이 급증했으며, 공격자들은 취약점을 악용하여 빠르게 감염시키는 데 점점 더 의존하고 있습니다. 눈에 띄는 캠페인은 VMware ESXi 하이퍼바이저 침해와 같은 취약점 익스플로잇을 사용하는 조직을 표적으로 삼았습니다. 이러한 추세는 Linux 서버를 표적으로 삼는 랜섬웨어 그룹에 의해 촉진되었는데, Linux 서버는 더 빠른 공격이 가능하지만 Windows나 MacOS보다 사용자가 적은 환경을 제공하기 때문에 초기 액세스를 위한 취약점 악용이 우선시됩니다.
2023년 상반기에 눈에 띄는 멀웨어 변종으로는 LockBit, ALPHV, Royal, ESXiArgs, Pegasus 등이 있습니다. 또한 공격자들은 취약한 드라이버를 악용하여 엔드포인트 탐지 및 대응 솔루션을 우회했으며, 조직에서 사용하는 드라이버를 인벤토리하고 패치해야 한다고 강조했습니다.
재정적으로 큰 영향을 미친 사건은 바라쿠다의 이메일 보안 게이트웨이(ESG)에 영향을 미치는 제로데이 취약점이 악용되어 ESG 어플라이언스를 교체하고 막대한 재정적 손실을 초래한 것이었습니다. IT 및 보안 아키텍처의 이중화는 매우 중요합니다. 2023년에도 취약점을 악용하고 취약한 드라이버를 표적으로 삼는 랜섬웨어 공격이 계속될 것으로 보입니다. 방어자는 리소스와 예산을 최적화하여 리소스와 예산을 이중화하여 위험을 분산해야 합니다.
랜섬웨어 공격자들은 CL0P 그룹의 침해 사례에서 볼 수 있듯이 타사 소프트웨어 취약점을 악용합니다. 방어자는 타사 소프트웨어, 특히 2023년 상반기에 출시되는 제품에 대한 보안 정책을 검토해야 합니다. 단계에는 효과적인 취약성 대응을 위해 MFT 시스템 인벤토리 작성, 강력한 패치 관리 유지, 공급업체와의 협력 등이 포함됩니다.
취약한 드라이버는 증가하는 공격 벡터로, 악용을 최소화하기 위해 주의 깊게 추적하고 악성 드라이버를 식별하며 정기적인 감사를 실시해야 합니다. 단일 보안 솔루션에 의존하는 조직은 사이버 위험 분산을 위해 이중화를 우선적으로 고려해야 합니다.
전반적으로 랜섬웨어 및 취약점 악용에 대응하기 위해서는 철저한 인벤토리 구축, 패치 관리, 이중화, 공동 대응 전략 등 사전 예방적 조치가 필요하다는 점이 강조되고 있습니다.
각주가 포함된 전체 분석 내용을 읽으려면 여기를 클릭하여 보고서를 PDF로 다운로드하세요.
관련