CWN(CHANGE WITH NEWS) - FBI, 美 기관 49곳 쿠바 랜섬웨어 피해 경고...4000만 달러 이상 갈취 시도

  • 맑음제천0.1℃
  • 맑음광양시8.1℃
  • 맑음완도7.2℃
  • 맑음성산10.5℃
  • 맑음고산10.5℃
  • 맑음흑산도6.2℃
  • 맑음남원3.2℃
  • 맑음영광군4.9℃
  • 맑음영월2.9℃
  • 맑음봉화-1.7℃
  • 맑음추풍령5.9℃
  • 맑음부산12.9℃
  • 맑음의성0.7℃
  • 맑음충주0.7℃
  • 맑음원주2.5℃
  • 맑음강화-0.6℃
  • 맑음김해시11.9℃
  • 맑음합천5.7℃
  • 맑음북춘천-3.6℃
  • 맑음함양군4.4℃
  • 맑음부여-0.3℃
  • 맑음태백2.5℃
  • 맑음대구9.7℃
  • 맑음진주6.4℃
  • 맑음인제3.1℃
  • 맑음홍천-0.4℃
  • 맑음보령1.4℃
  • 맑음동두천0.8℃
  • 맑음영주5.3℃
  • 맑음북창원11.5℃
  • 맑음속초7.1℃
  • 맑음광주5.6℃
  • 맑음통영10.9℃
  • 맑음진도군5.6℃
  • 맑음금산3.7℃
  • 맑음목포5.1℃
  • 맑음보은2.1℃
  • 맑음세종3.3℃
  • 맑음철원-0.9℃
  • 맑음울릉도7.9℃
  • 맑음전주4.5℃
  • 맑음상주6.6℃
  • 맑음울진6.4℃
  • 맑음울산10.4℃
  • 맑음군산2.8℃
  • 맑음포항10.3℃
  • 맑음서청주1.8℃
  • 맑음강진군4.9℃
  • 맑음청주4.4℃
  • 맑음춘천-2.7℃
  • 맑음거창4.0℃
  • 맑음밀양8.5℃
  • 맑음고창3.0℃
  • 맑음의령군8.1℃
  • 맑음임실4.3℃
  • 맑음창원12.5℃
  • 맑음이천2.8℃
  • 맑음거제11.5℃
  • 맑음순창군4.7℃
  • 흐림정읍5.0℃
  • 맑음영천8.2℃
  • 맑음구미6.0℃
  • 맑음산청7.1℃
  • 맑음청송군5.8℃
  • 맑음남해9.8℃
  • 맑음북부산11.5℃
  • 맑음백령도0.5℃
  • 맑음정선군4.6℃
  • 맑음강릉7.6℃
  • 박무대전4.2℃
  • 맑음양산시13.6℃
  • 맑음문경5.7℃
  • 맑음파주-1.4℃
  • 맑음양평2.2℃
  • 맑음수원1.7℃
  • 맑음여수10.0℃
  • 흐림서산-0.1℃
  • 맑음동해8.2℃
  • 맑음순천6.5℃
  • 맑음인천1.8℃
  • 맑음서울3.0℃
  • 맑음홍성1.1℃
  • 맑음제주10.0℃
  • 맑음장수2.9℃
  • 맑음경주시10.6℃
  • 맑음안동5.3℃
  • 맑음해남4.3℃
  • 맑음장흥4.6℃
  • 맑음고흥4.9℃
  • 맑음북강릉5.1℃
  • 맑음고창군1.9℃
  • 맑음천안3.4℃
  • 맑음대관령0.8℃
  • 맑음서귀포11.5℃
  • 맑음부안3.2℃
  • 맑음보성군6.9℃
  • 맑음영덕9.3℃
  • 2026.01.15 (목)

FBI, 美 기관 49곳 쿠바 랜섬웨어 피해 경고...4000만 달러 이상 갈취 시도

박소현 / 기사승인 : 2021-12-06 17:48:21
  • -
  • +
  • 인쇄

미국 연방수사국(FBI)이 쿠바 랜섬웨어를 경고했다.

미국 온라인 테크 매체 지디넷은 미국 주요 기반 시설 부문 5곳과 관련된 기관 49곳이 쿠바 랜섬웨어 공격을 받은 소식을 보도했다.

지금까지 랜섬웨어 공격 대상이 된 단체는 금융 기관과 정부 기관, 헬스케어 기관, 제조 기업, 정보통신 부문 등이다. 쿠바 랜섬웨어 조직은 한시터(Hancitor) 멀웨어를 동원해 윈도 시스템에 접근하려 했으며, 미국 기관에 데이터 암호화 해제 비용으로 요구한 금액은 총 4,390만 달러이다.

FBI는 경고문을 통해 "쿠바 세력이 원격 접속 트로이목마(RAT)를 포함해 정보를 탈취하려 하는 것으로 악명 높은 한시터 악성코드를 피해자 네트워크에 유포했다"라며, 암호화 파일의 확장자가 '.cuba'라는 점에 주목했다.

이번 공격에 등장한 한시터 멀웨어는 피싱 메일과 마이크로소프트 익스체인지(Microsoft Exchange) 취약점, 보안 공격을 당한 기밀 정보, 정통한 원격 데스크톱 프로토콜(RDP) 툴 등을 이용해 피해자 네트워크 접근 권한을 얻는다. 쿠바 랜섬웨어 조직은 파워셸(PowerShell), PsExec 등 합법 윈도 서비스를 이용한 뒤, 윈도 관리자 특권을 이용하여 원격 공격을 개시했다.

이후 쿠바 랜섬웨어 조직은 보안 공격 개시 후, 피해자 시스템에 코발트스트라이크(CobaltStrike) 비콘을 설치하고 실행하면서 원격 실행이 가능한 악성 파일 2개를 다운로드한다. 그리고, 설치한 악성 파일을 이용해 패스워드를 탈취하고는 피해자의 시스템에 TMP 파일을 작성한다.

TMP 파일 설치 후, krots.exe 파일 삭제와 동시에 TMP 파일이 실행된다. TMP 파일은 메모리 주입 관련 API 실행 후 삭제돼, 몬테네그로 URL에 저장된 멀웨어 저장소와 커뮤니케이션을 시작한다.

또한, FBI는 한시터 멀웨어와 함께 미미카츠(MimiKatz) 멀웨어를 이용해 기밀 정보를 탈취하고는 RDP를 이용해 특정 사용자 계정으로 보안 공격을 당한 네트워크 호스트에 접속했다. RDP 연결 완료 후 코발트스트라이크 서버를 이용해 보안 공격 피해자 계정에 연결한다.

한편, 사이버 보안 기업 엠시소프트(Emsisoft) 위협 애널리스트인 브렛 칼로우(Brett Callow)는 쿠바 랜섬웨어 조직이 위협적인 활동을 개시하기로 악명 높은 조직이 아닌데도 랜섬웨어로 거액을 갈취하려 한 사실에 주목했다.

그는 "쿠바 랜섬웨어 조직의 공격이 다른 조직보다 위협적이지 않지만, 지금까지 요구한 데이터 암호화 해제 값만 보더라도 랜섬웨어 자체가 사이버 범죄 조직이 쉽게 큰돈을 만질 수 있는 공격 수법임을 시사한다. 한편으로는 랜섬웨어 자체가 대응이 어렵다는 사실을 나타내기도 한다"라고 언급했다.

[저작권자ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]

최신기사

뉴스댓글 >

- 띄어 쓰기를 포함하여 250자 이내로 써주세요.
- 건전한 토론문화를 위해, 타인에게 불쾌감을 주는 욕설/비방/허위/명예훼손/도배 등의 댓글은 표시가 제한됩니다.

댓글 0

Today

Hot Issue