CWN(CHANGE WITH NEWS) - FBI, 美 기관 49곳 쿠바 랜섬웨어 피해 경고...4000만 달러 이상 갈취 시도

  • 흐림동두천18.0℃
  • 흐림영광군17.2℃
  • 흐림태백13.2℃
  • 흐림고흥17.7℃
  • 흐림동해18.5℃
  • 흐림춘천17.0℃
  • 흐림임실16.9℃
  • 흐림충주18.7℃
  • 흐림양산시20.4℃
  • 흐림제천17.3℃
  • 흐림대관령12.1℃
  • 흐림산청17.2℃
  • 비서귀포21.9℃
  • 비포항20.5℃
  • 흐림보성군18.1℃
  • 흐림부안17.7℃
  • 흐림진도군18.6℃
  • 흐림장흥18.2℃
  • 흐림북춘천16.4℃
  • 흐림인제14.5℃
  • 비목포17.2℃
  • 흐림김해시19.4℃
  • 흐림강화18.1℃
  • 흐림서청주18.2℃
  • 흐림거창17.4℃
  • 흐림통영19.0℃
  • 흐림홍천17.0℃
  • 흐림성산22.4℃
  • 비부산20.4℃
  • 흐림광양시17.4℃
  • 비북부산20.2℃
  • 흐림정읍17.1℃
  • 흐림보은17.6℃
  • 흐림청송군16.5℃
  • 비흑산도18.0℃
  • 흐림고창군17.2℃
  • 비서울20.3℃
  • 흐림원주18.1℃
  • 비여수18.1℃
  • 흐림영천18.1℃
  • 흐림금산17.8℃
  • 흐림부여18.4℃
  • 흐림고산21.4℃
  • 흐림남해17.9℃
  • 흐림북강릉18.4℃
  • 흐림군산18.4℃
  • 흐림서산18.1℃
  • 흐림구미18.8℃
  • 흐림영덕18.1℃
  • 흐림남원16.5℃
  • 흐림보령17.8℃
  • 비수원18.9℃
  • 비대구19.2℃
  • 비청주19.3℃
  • 비대전18.6℃
  • 흐림강진군17.7℃
  • 흐림이천18.2℃
  • 흐림영주16.8℃
  • 흐림해남18.3℃
  • 흐림봉화15.1℃
  • 비광주17.1℃
  • 흐림양평18.5℃
  • 흐림철원16.4℃
  • 흐림완도18.4℃
  • 흐림영월16.5℃
  • 흐림상주17.8℃
  • 흐림속초18.0℃
  • 흐림합천18.7℃
  • 흐림울진18.3℃
  • 비안동17.2℃
  • 흐림고창17.7℃
  • 흐림경주시19.3℃
  • 흐림강릉19.0℃
  • 비울산19.8℃
  • 흐림함양군17.2℃
  • 흐림파주17.8℃
  • 비인천19.4℃
  • 흐림문경17.2℃
  • 비전주18.1℃
  • 비홍성18.5℃
  • 비제주21.2℃
  • 흐림장수16.0℃
  • 흐림추풍령17.8℃
  • 흐림의령군17.9℃
  • 흐림순천16.1℃
  • 흐림밀양19.3℃
  • 비창원19.6℃
  • 흐림거제19.5℃
  • 흐림천안18.2℃
  • 흐림세종18.5℃
  • 흐림정선군15.3℃
  • 비백령도18.7℃
  • 흐림울릉도20.4℃
  • 흐림의성17.9℃
  • 흐림북창원19.9℃
  • 흐림순창군16.6℃
  • 흐림진주16.7℃
  • 2025.10.03 (금)

FBI, 美 기관 49곳 쿠바 랜섬웨어 피해 경고...4000만 달러 이상 갈취 시도

박소현 / 기사승인 : 2021-12-06 17:48:21
  • -
  • +
  • 인쇄

미국 연방수사국(FBI)이 쿠바 랜섬웨어를 경고했다.

미국 온라인 테크 매체 지디넷은 미국 주요 기반 시설 부문 5곳과 관련된 기관 49곳이 쿠바 랜섬웨어 공격을 받은 소식을 보도했다.

지금까지 랜섬웨어 공격 대상이 된 단체는 금융 기관과 정부 기관, 헬스케어 기관, 제조 기업, 정보통신 부문 등이다. 쿠바 랜섬웨어 조직은 한시터(Hancitor) 멀웨어를 동원해 윈도 시스템에 접근하려 했으며, 미국 기관에 데이터 암호화 해제 비용으로 요구한 금액은 총 4,390만 달러이다.

FBI는 경고문을 통해 "쿠바 세력이 원격 접속 트로이목마(RAT)를 포함해 정보를 탈취하려 하는 것으로 악명 높은 한시터 악성코드를 피해자 네트워크에 유포했다"라며, 암호화 파일의 확장자가 '.cuba'라는 점에 주목했다.

이번 공격에 등장한 한시터 멀웨어는 피싱 메일과 마이크로소프트 익스체인지(Microsoft Exchange) 취약점, 보안 공격을 당한 기밀 정보, 정통한 원격 데스크톱 프로토콜(RDP) 툴 등을 이용해 피해자 네트워크 접근 권한을 얻는다. 쿠바 랜섬웨어 조직은 파워셸(PowerShell), PsExec 등 합법 윈도 서비스를 이용한 뒤, 윈도 관리자 특권을 이용하여 원격 공격을 개시했다.

이후 쿠바 랜섬웨어 조직은 보안 공격 개시 후, 피해자 시스템에 코발트스트라이크(CobaltStrike) 비콘을 설치하고 실행하면서 원격 실행이 가능한 악성 파일 2개를 다운로드한다. 그리고, 설치한 악성 파일을 이용해 패스워드를 탈취하고는 피해자의 시스템에 TMP 파일을 작성한다.

TMP 파일 설치 후, krots.exe 파일 삭제와 동시에 TMP 파일이 실행된다. TMP 파일은 메모리 주입 관련 API 실행 후 삭제돼, 몬테네그로 URL에 저장된 멀웨어 저장소와 커뮤니케이션을 시작한다.

또한, FBI는 한시터 멀웨어와 함께 미미카츠(MimiKatz) 멀웨어를 이용해 기밀 정보를 탈취하고는 RDP를 이용해 특정 사용자 계정으로 보안 공격을 당한 네트워크 호스트에 접속했다. RDP 연결 완료 후 코발트스트라이크 서버를 이용해 보안 공격 피해자 계정에 연결한다.

한편, 사이버 보안 기업 엠시소프트(Emsisoft) 위협 애널리스트인 브렛 칼로우(Brett Callow)는 쿠바 랜섬웨어 조직이 위협적인 활동을 개시하기로 악명 높은 조직이 아닌데도 랜섬웨어로 거액을 갈취하려 한 사실에 주목했다.

그는 "쿠바 랜섬웨어 조직의 공격이 다른 조직보다 위협적이지 않지만, 지금까지 요구한 데이터 암호화 해제 값만 보더라도 랜섬웨어 자체가 사이버 범죄 조직이 쉽게 큰돈을 만질 수 있는 공격 수법임을 시사한다. 한편으로는 랜섬웨어 자체가 대응이 어렵다는 사실을 나타내기도 한다"라고 언급했다.

[저작권자ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]

최신기사

뉴스댓글 >

- 띄어 쓰기를 포함하여 250자 이내로 써주세요.
- 건전한 토론문화를 위해, 타인에게 불쾌감을 주는 욕설/비방/허위/명예훼손/도배 등의 댓글은 표시가 제한됩니다.

댓글 0

Today

Hot Issue