[Daum My뉴스] 아이뉴스24 에서 직접 편집한 뉴스를 볼 수 있습니다.



IT·과학 산업 경제
정치 사회 문화·생활
전국 글로벌 연예·스포츠
오피니언 포토·영상 기획&시리즈
스페셜&이벤트 포럼 리포트 아이뉴스TV

[단독] 락빗 3.0, 韓 유명 기업 데이터 탈취했다…국내 첫 협박사례

"3.0 버전 국내 기업 공격 첫 사례…각별한 주의 필요"

[아이뉴스24 김혜경 기자] 최근 3.0 버전으로 진화한 '락빗(LockBit)' 랜섬웨어가 활개를 치고 있는 가운데 이들이 국내 한 대형 식품기업의 데이터를 탈취했다고 주장하면서 기업들의 각별한 주의가 요구된다. '락빗 3.0'이 특정 한국기업을 겨냥해 협박한 사례는 이번이 처음인 것으로 알려졌다.

최근 3.0 버전으로 진화한 '락빗(LockBit)' 랜섬웨어가 활개를 치고 있는 가운데 이들이 국내 한 대형 식품기업의 데이터를 탈취했다고 주장하면서 기업들의 각별한 주의가 요구된다. [사진=락빗 블로그 캡쳐]

30일 보안업계에 따르면 락빗은 자신들이 운영하는 다크웹 페이지의 피해기업 명단에 식품기업 A사의 이름을 올렸다. 이들은 한국시간으로 지난 29일 오전 7시 52분께 해당 기업의 이름을 공개했으며, 이들이 탈취했다고 주장하는 데이터는 2TB 규모다.

국내 랜섬웨어 대응 민간 협의체인 'KARA'가 발표한 보고서에 따르면 올해 1~7월 발생한 랜섬웨어 피해 사고 중 락빗이 총 470건으로 집계돼 가장 큰 비중을 차지했다. 이어 ▲콘티 216건 ▲블랙캣(BlackCat) 140건 ▲하이브(Hive) 102건 ▲블랙바스타(BlackBasta) 92건 순으로 사고 건수가 많았다.

락빗 랜섬웨어는 서비스형 랜섬웨어(RaaS) 형태로도 유포된다. KARA는 보고서를 통해 "락빗은 RaaS 형태의 조직화된 그룹으로 다크웹 2차 유출, 감염자 수를 기준으로 봤을 때 현재 가장 파급력이 있는 그룹으로 볼 수 있다"고 전했다.

2016년부터 국내를 대상으로 활동하고 있는 비너스락커(VenusLocker) 그룹은 '마콥(Makop)' 랜섬웨어와 락빗 2.0을 함께 유포하다가 지난달부터는 이력서를 위장한 첨부파일로 락빗 3.0 버전을 사용하기 시작했다.

익명을 요구한 한 보안전문가는 "국내에서는 락빗 2.0 버전 등이 이메일 형식으로 개인을 겨냥한 경우는 많았지만 지능형 지속 위협(APT) 유형은 없었다"며 "이들은 그동안 해외기업 데이터 탈취에 주목했고, 3.0 버전이 특정 한국기업을 타깃한 경우는 이번이 처음"이라고 말했다.

이어 "해당 그룹은 고도화된 공격 기법을 사용하고 있는 것으로 알려졌다"며 "이에 대응하기 위해서는 기존 패턴탐지를 넘어선 높은 수준의 사고 대응 체계가 필요하다"고 덧붙였다.

/김혜경 기자(hkmind9000@inews24.com)


    '레빌' 심상치 않다…다크웹서 韓 기업데이터 탈취 '주장'

    韓 맞춤형 랜섬웨어 '귀신' 5곳 털었다…과감한 지능범 '경고'


공유하기
주소가 복사되었습니다.
원하는 곳에 붙여넣기 해주세요.