이미 반년 넘게 활동해 수천만 달러 피해 입혀...정체성 바뀌었나
[보안뉴스 문가용 기자] 지불 카드 정보를 훔치는 것으로 유명한 사이버 범죄 조직인 핀6(FIN6)가 랜섬웨어 공격도 시작했다고 보안 업체 파이어아이(FireEye)가 경고했다. 특히 최근 악명이 높아진 류크(Ryuk)와 록커고가(LockerGoga)에 손을 대기 시작했다고 한다.

[이미지 = iclickart]
파이어아이의 조사에 의하면 핀6이 랜섬웨어를 적극 활용하기 시작한 건 2018년 7월부터라고 한다. “그리고 현재까지 수천만 달러의 피해를 입혔습니다. 보통은 멀웨어를 활용해 카드 데이터를 훔치던 것과는 상당히 다른 전략을 구사하기 시작한 것이죠.”
파이어아이는 4월 5일자 자사 블로그를 통해 다음과 같이 썼다. “핀6은 트리니티(TRINITY)라는 멀웨어를 가지고 POS 시스템을 노리던 단체였습니다. 이렇게 훔친 정보를 암시장에 파는 게 주요 수익이었죠. 그런데 갑자기 랜섬웨어 공격을 증가시키기 시작했습니다. 그러면서 카드 정보 탈취 활동은 꽤나 줄어든 상태입니다.”
즉 단체의 정체성 자체가 바뀌고 있는 상태라는 것이다. “핀6라는 범죄 단체가 통째로 탈바꿈한 것일 수도 있습니다. 크리덴셜이나 카드 정보를 암시장에 파는 것보다 랜섬웨어가 더 수익성이 좋다고 내부적으로 합의했을 수도 있죠. 하지만 랜섬웨어 공격과 그 전 핀6의 스타일의 차이가 너무나 크다는 걸 감안하면, 핀6의 운영자나 주요 인물들이 독자적으로 랜섬웨어 공격을 따로 시작한 것일 수도 있습니다.”
파이어아이는 고객 기업 중 하나에서 핀6의 변화된 모습을 목격할 수 있었다고 한다. “엔지니어링을 전문으로 하는 기업이었습니다. 즉 POS 시스템이나 카드 정보를 처리하는 시스템을 보유하지 않는 곳이었죠. 평소의 핀6라면 관심이 없었을 회사였습니다. 그래서 이상하다고 생각했죠.”
다행히 해당 공격은 ‘초기 단계’였다. 핀6은 그 기업의 네트워크 안쪽으로 침투하려고 애쓰고 있던 중이었다. “특히 인터넷에 노출되어 있는 시스템들을 열심히 찾고 있더군요. 그런데 침투 전략과 도구, 절차 등이 어디서 많이 보던 것이었어요. 이전에 다른 공격자들이 실시했던 류크나 록커고가 랜섬웨어 공격과 흡사하다는 걸 알 수 있었습니다.”
핀6 공격자들은 탈취한 크리덴셜과 원격 데스크톱 프로토콜(RDP)를 사용해 네트워크 내에서 횡적으로 움직이려고 했었다고 한다. 그리고 악성 윈도우 서비스, 파워셸 명령어, 코발트 스트라이크(Cobalt Strike)나 메타스플로잇(Metasploit)과 같은 침투 테스트 툴을 사용해 시스템들에 발을 들여놓고 있었다. “뿐만 아니라 권한 상승도 시도하고 있더군요.”
그 모든 행위들의 목표는 가능한 많은 시스템과 서버를 감염시키고, 감염된 시스템을 통해 랜섬웨어를 대량으로 퍼트리기 위함이었다. “다행히 공격이 발생하고서 두 시간 안에 문제가 될 만한 시스템을 격리시키는 데 성공했기 때문에 피해를 최소화 할 수는 있었습니다. 하지만 이들이 랜섬웨어를 들고 나타났다는 건 상당히 큰 충격이었습니다.”
3줄 요약
1. 카드 정보 주로 훔치던 핀6, 랜섬웨어 들고 나타났다.
2. 카드 정보 훔쳤다는 건 조용한 공격 선호했다는 뜻. 랜섬웨어는 시끄러운 공격.
3. 그룹 전체의 정체성이 바뀐 것일까, 아니면 일부가 독자적인 활동한 것일까?
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>