[ISEC 2024 TITLE] 서비스형 랜섬웨어 RaaS

2024. 10. 1. 23:24정보보안 및 해킹/2024 취약점

* 개인 연구입니다.

 

RaaS

서비스형 랜섬웨어

랜섬웨어 그룹이나 조직이 랜섬웨어 코드를 다른 해커에게 판매, 공격하는 사이버 범죄 비즈니스 모델

모델 작동 방식

월간 구독 - 정기 요금 지불

일회성 수수료 - 코드 구매를 위해 수수료 지불

제휴 모델 - 월별 수수료 지불. 몸값의 일부를 운영자와 공유

수익 공유 - 몸값의 3~40%을 가져감

 

사이버 보안 과제

랜섬웨어 인시던트의 퍼지 속성 - 공격을 수행하는 사람과 판매자는 동일 인물이 아닐 확률이 높기 때문에 정확한 개발진원지를 파악하기 어려워짐

사이버 범죄자의 전문화 - 사이버 범죄 경제가 분업으로 이어지면서 전문화되고 개선됨으로써 강력한 맬웨어 생성

랜섬웨어 위협에 복원력 강화 - 운영자와 제휴삭다 위험을 공유하여 한 쪽이 잡히더라도 해당 랜섬웨어를 빠르게 복원하여 전환

 

변형

Tox - 2015년. 최초의 RaaS

LockBit - 가장 널리 퍼져 있는 변종 중 하나. 피싱을 통해 확산.

DarkSide - 2021년 미국 Colonial Pipeline 사이버 공격. ~2021년. 후속 키트 BlackMatter.

REvil/Sodinokibi - 2021년  JBS USA와 카세야 리미티드. 2022년에 다시 등장.

Ryuk - ~ 2021년. 2022년 Conti 출시.

Hive - 2022년 마이크로소프트 익스체인지 서버 공격. ~ 2023년.

https://www.igloo.co.kr/security-information/%EB%A1%9D%EB%B9%97lockbit-%EA%B7%B8%EB%A3%B9-%EA%B2%80%EA%B1%B0%EB%A1%9C-%EC%95%8C%EC%95%84%EB%B3%B4%EB%8A%94-%EB%9E%9C%EC%84%AC%EC%9B%A8%EC%96%B4-%EC%83%9D%ED%83%9C%EA%B3%84/

방어

민감한 데이터와 이미지의 정기적 백업

정기적인 패치

사이버 보안 교육

다단계 인증, 제로 트러스트 아키텍처, 네트워크 세분화 등 엑세스 제어

포괄적인 사고 대응 계획. 

 

https://www.genians.co.kr/blog/kara-ransomware2301

ref. https://www.ibm.com/kr-ko/topics/ransomware-as-a-service

 

서비스형 랜섬웨어(RaaS)란 무엇인가요? | IBM

RaaS는 랜섬웨어 개발자가 자신의 멀웨어를 다른 해커에게 판매하는 사이버 범죄 비즈니스 모델입니다.

www.ibm.com

https://www.igloo.co.kr/security-information/%EB%A1%9D%EB%B9%97lockbit-%EA%B7%B8%EB%A3%B9-%EA%B2%80%EA%B1%B0%EB%A1%9C-%EC%95%8C%EC%95%84%EB%B3%B4%EB%8A%94-%EB%9E%9C%EC%84%AC%EC%9B%A8%EC%96%B4-%EC%83%9D%ED%83%9C%EA%B3%84/

 

‘록빗(LockBit)’ 그룹 검거로 알아보는 랜섬웨어 생태계

사이버 보안 분야에서 가장 악명 높은 조직을 뽑는 설문조사가 이뤄진다면 ‘록빗(LockBit)’ 그룹은 빠지지 않을 것이다. 지난 ’19년 세상에 첫 모습을 드러낸 록빗은 피해자 네트워크가 악성 SW

www.igloo.co.kr

https://www.genians.co.kr/blog/kara-ransomware2301

 

고도화되는 서비스형 랜섬웨어(RaaS) 그 특징과 대응방안

KARA는 지난 3개월 간의 랜섬웨어 트렌드 분석과 주요 랜섬웨어 별 특징과 대응방안을 담은 보고서를 발간했습니다. 특히 데이터 파괴형 랜섬웨어 'BlackCat'과 데이터베이스 타겟형 랜섬웨어 'Massca

www.genians.co.kr

 

'정보보안 및 해킹 > 2024 취약점' 카테고리의 다른 글

[ISEC] Data Lineage  (1) 2024.10.05
[ISEC 2024 TITLE] DSPM  (2) 2024.10.05
[ISEC 2024 TITLE] Visual Hacking  (2) 2024.10.02
[ISEC 2024 TITLE] 문서형 악성코드  (2) 2024.10.02
[ISEC] 제로 트러스트  (3) 2024.10.02