텔레그램 통해서도 심텍 데이터 탈취 주장 및 샘플 데이터 공개
[보안뉴스 김경애 기자] 반도체 시스템 부품회사 ‘심텍’이 랜섬웨어 조직 언더그라운드로부터 해킹 공격을 받은 정황이 포착됐다. 지난 16일 오후 1시 19분경 랜섬웨어 조직 언더그라운드는 자신들이 운영하는 사이트에 한국 회사 심텍의 데이터를 탈취했다며, 745.1GB의 데이터에 액세스할 수 있다고 주장했다.
▲랜섬웨어 조직 언더그라운드가 자신들이 운영하는 사이트에 심텍 데이터를 탈취했다고 주장하며 공개한 화면[이미지=보안뉴스]
해당 사이트에 공개한 샘플 데이터 리스트는 △24년 손익예산 편성_자금팀_초안.xlsx(306 KBytes) △24년 시재현황.xlsx(51,7KBytes) △급여계좌_240911.xlsx(176,4KBytes) △24년 추가 예산 계획서.xlsx(286KBytes) △세금 내역 현황.xlsx(45,3KBytes) △임원연말정산공제현황_24318.xlsx(241,4KBytes) △19년 10월 22일 내문서 백업자료 등이다.
언더그라운드 조직은 17일 자신들이 운영하는 텔레그램 채널을 통해서도 심텍 데이터를 탈취했다고 주장하며 샘플 데이터를 공개했다. 해커가 공개한 샘플 데이터는 △Weak Design 검증 @SRO Shift △Design Review & TRA △Balance Sheet 등이다. 특히 마이크론 및 기타 파트너 데이터를 탈취됐다고 주장했다. 해당 샘플 데이터는 미리보기가 가능한데, 19일에는 데이터를 추가 공개하겠다고 협박했다.
▲팔콘피드(FalconFeeds)가 올린 언더그라운드 랜섬웨어 조직 사이트 공개 화면[이미지=보안뉴스]
또한, 보안기업 팔콘피드(FalconFeeds)도 17일 SNS X를 통해 “한국에 본사를 둔 반도체용 고층 PCB 제조업체인 심텍(SIMMTECH Co., Ltd.)이 언더그라운드 랜섬웨어의 희생양이 됐다”는 내용을 공지했다.
이번 사건과 관련해 리니어리니티 한승연 대표는 “공격자가 유출한 자료를 보면 IP 주소별로 폴더가 정리되어 있고, 폴더 안에는 바탕화면이나 다운로드 폴더 같은 사용자 파일들이 포함되어 있다”면서, “이런 자료의 형태로 볼 때, AD 서버의 파일 공유 기능이나 전사 파일 관리 시스템 또는 NAS와 같은 파일 서버가 장악된 후, 저장되어 있던 임직원들의 자료가 유출된 것으로 보인다”고 추정했다.
이어 “파일 서버를 운영할 때는 파일 저장 시 DRM이 유지되도록 하고, 파일 읽기/쓰기 API를 통해 서버에 직접 접근하는 것을 제한해야 하며, 대량의 데이터가 외부로 유출되는 것을 탐지할 수 있는 다양한 보호조치를 적용해야 한다”고 조언했다.
또한, 이테크시스템 이승훈 상무는 “회사의 중요데이터 관리는 하나의 솔루션으로 해결하기 보다는 다층적인 보안 플랫폼이 서로 유기적으로 호환되면서 운영돼야 한다”며 “중요 데이터에 대한 분류 작업이 선행되고 암호화 조치가 필요하며, 접근을 위해서는 인증서 및 권한 관리가 필요하다”고 말했다.
덧붙여 이 상무는 “랜섬워어 유입 경로 차단을 위해 이메일 보안 Proxy나 웹방화벽 등 내외부 사용자에 대한 다층적 접근통제가 필요하다”며 “요즘 망분리 완화 및 클라우드 사용이 늘어남에 따라 데이타의 외부 전송이 늘어나는 환경에서는 데이터 보안에 각별히 신경써야 한다”고 강조했다.
에스케어 윤우희 부대표는 “보안 솔루션이 발전하는 속도 이상으로 공격 조직은 그들의 자본력과 인력을 투입해 비대칭 공격을 하고 있다”며 “2022년 이러한 공격에 대비하기 위해 가트너는 지속적인 위협 노츨 관리(CTEM)가 필요하다 강조한 바 있다”고 말했다.
윤 부대표는 이어 “모든 기업들은 외부 서비스 영역의 공격표면, 내부 IT 자산의 공격표면, 클라우드 시스템 내부의 공격표면을 모두 관리하는 노력이 필요하다”며, “이때 쉐도우 IT, 취약점 도출, 도출된 취약점으로의 내부 진입 가능 여부 등을 꼼꼼히 점검해 실제 보안 패치가 적용되는지를 확인해야 한다”고 당부했다.
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>