‘아곤와이퍼’(ArgonWiper) 랜섬웨어 프로파일링 보고서 배포…유사 구조 랜섬웨어 연구 활성화 기여
[보안뉴스 조재호 기자] SK쉴더스의 화이트해커 그룹 EQST는 최근 확산 중인 신종 랜섬웨어 ‘아곤와이퍼’(ArgonWiper)의 암호화·삭제 로직을 정밀 분석해 복호화 도구를 공개했다고 2일 밝혔다.

이번 성과는 복구가 불가능하다고 여겨지던 랜섬웨어에 대해 협상 없이도 데이터를 복구할 방법을 제시했다는 점에서 큰 의미를 지닌다.
최근 랜섬웨어 공격 그룹은 암호화 이후 원본을 삭제하거나 덮어써, 복구 시도를 원천 차단한다. 또 암호화하는 중간에 악성코드를 검출하고 차단하더라도 암·복호화 로직이 달라 암호화에 쓰이는 키가 복호화에 사용될 수 없다. 따라서 수년 간 복호화 성공 사례는 드물었고, 피해 기업은 협상에 의존할 수밖에 없었다.
EQST는 랜섬웨어 공격자의 우연한 키 유출이나 단순 구현 실수에 기대지 않고, 암호화 루틴의 구조적 단서를 추적해 복호화 경로를 마련했다. 이는 즉시 삭제형 계열 랜섬웨어에 복구 가능성을 입증한 성과라는 평가다.
또 아곤와이퍼 랜섬웨어가 사용하는 해킹 패턴과 암호화 로직, 백업 파일 생성 규칙, 포렌식·복구 절차에 바로 사용할 수 있는 침해지표(IoC) 등을 분석한 프로파일링 보고서도 배포한다. 이 보고서에는 복호화 취약점에 대한 상세 분석 내용도 공개, 유사 구조의 랜섬웨어 복호화 연구 활성화에 기여할 것으로 기대했다.
EQST는 이번 성과를 기반으로 글로벌 시장 기술 리더십을 강화할 예정이다. 지난해 유럽 보안 컨퍼런스 핵루(Hack.lu)에서 크롬 V8 엔진 취약점을 발표했고, 올해 1월 폰투온 오토모티브 2025(Pwn2Own Automotive 2025)에서는 BMW 차량 내비게이션 해킹에 성공했다. 이어 8월에는 블랙햇(Black Hat) USA 2025와 데프콘(DEF CON) 33에서 해킹 실습 교육을 진행했으며, 마이크로소프트가 주최한 글로벌 보안대회에서는 2위를 차지한 바 있다.
김병무 SK쉴더스 사이버보안부문장은 “이번 아곤와이퍼 복호화 도구 공개는 복구가 불가능하다고 여겨졌던 랜섬웨어 공격에 실제 적용 가능한 대응책을 제시했다는 점에서 큰 의미가 있다”라며 “앞으로도 SK쉴더스는 사이버 위협 분석과 해킹 사고 대응 역량을 기반으로 기업들의 피해를 최소화하고 신속한 복구를 지원할 것”이라고 밝혔다.
아곤와이퍼 복호화 도구와 보고서는 SK쉴더스 공식 홈페이지에서 무료로 내려받을 수 있다.
[조재호 기자(sw@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>