CWN(CHANGE WITH NEWS) - 신종 랜섬웨어 공격, 파일 암호화 후 디스코드 계정 탈취

  • 맑음서청주-6.2℃
  • 맑음천안-6.5℃
  • 맑음영월-8.0℃
  • 맑음포항-2.7℃
  • 맑음고창-4.1℃
  • 맑음부여-5.9℃
  • 맑음흑산도1.2℃
  • 맑음청주-5.5℃
  • 맑음강릉-4.9℃
  • 맑음문경-6.1℃
  • 맑음울진-4.5℃
  • 맑음제주3.8℃
  • 맑음대구-2.8℃
  • 흐림파주-13.7℃
  • 맑음제천-8.6℃
  • 맑음통영0.0℃
  • 눈울릉도-1.6℃
  • 맑음충주-7.5℃
  • 흐림철원-14.5℃
  • 맑음고산4.0℃
  • 맑음성산1.7℃
  • 맑음장흥-3.8℃
  • 맑음남원-4.7℃
  • 맑음정읍-4.1℃
  • 맑음창원-0.4℃
  • 맑음속초-5.1℃
  • 맑음순천-3.2℃
  • 맑음부안-3.8℃
  • 맑음동해-3.5℃
  • 맑음거창-4.5℃
  • 맑음인제-9.5℃
  • 맑음북창원-0.3℃
  • 맑음영덕-4.0℃
  • 맑음의령군-3.5℃
  • 맑음금산-4.6℃
  • 흐림태백-10.5℃
  • 맑음보은-6.3℃
  • 맑음수원-7.8℃
  • 맑음광양시-1.5℃
  • 맑음거제0.9℃
  • 맑음대전-5.4℃
  • 맑음고흥-3.0℃
  • 맑음서산-5.9℃
  • 맑음영광군-3.5℃
  • 맑음상주-5.0℃
  • 맑음영천-3.7℃
  • 맑음김해시-1.5℃
  • 맑음해남-3.3℃
  • 맑음청송군-6.1℃
  • 맑음정선군-9.0℃
  • 맑음고창군-3.7℃
  • 구름조금북춘천-14.7℃
  • 흐림대관령-13.8℃
  • 맑음완도-1.3℃
  • 구름조금인천-7.7℃
  • 맑음군산-4.6℃
  • 맑음안동-5.6℃
  • 맑음강진군-1.6℃
  • 맑음양산시-1.6℃
  • 맑음영주-6.4℃
  • 맑음광주-2.5℃
  • 맑음의성-4.9℃
  • 맑음목포-1.3℃
  • 맑음추풍령-5.6℃
  • 맑음순창군-4.6℃
  • 맑음구미-4.1℃
  • 맑음북강릉-3.9℃
  • 맑음홍성-4.8℃
  • 맑음함양군-2.5℃
  • 맑음백령도-3.4℃
  • 맑음북부산-2.5℃
  • 맑음춘천-13.0℃
  • 맑음보성군-1.2℃
  • 흐림강화-10.9℃
  • 맑음울산-2.4℃
  • 맑음원주-7.8℃
  • 맑음세종-5.3℃
  • 맑음양평-7.9℃
  • 맑음산청-2.8℃
  • 맑음서귀포4.0℃
  • 맑음남해-0.2℃
  • 맑음이천-7.8℃
  • 맑음여수-0.7℃
  • 맑음전주-4.3℃
  • 맑음부산0.3℃
  • 맑음합천-3.6℃
  • 맑음진도군-2.7℃
  • 맑음경주시-2.8℃
  • 흐림동두천-11.2℃
  • 맑음봉화-13.1℃
  • 구름조금서울-8.6℃
  • 맑음홍천-10.3℃
  • 맑음임실-5.2℃
  • 맑음보령-4.7℃
  • 맑음장수-6.1℃
  • 맑음밀양-4.6℃
  • 맑음진주-4.1℃
  • 2026.01.14 (수)

신종 랜섬웨어 공격, 파일 암호화 후 디스코드 계정 탈취

고다솔 / 기사승인 : 2022-11-22 17:49:13
  • -
  • +
  • 인쇄

사이버 범죄 분석 기업 사이블(Cyble) 연구팀이 디스코드 계정 탈취 피해로 이어진 신종 랜섬웨어 공격을 발견했다.

사이버 보안 전문 매체 블리핑컴퓨터는 사이블 연구팀의 발표를 인용, AXLocker 랜섬웨어가 피해자 파일에 암호화 설정을 하고는 데이터값 지불을 요구하는 동시에 디스코드 계정을 탈취했다고 설명했다.

사용자가 계정 로그인 정보와 같은 신원 정보를 이용해 디스코드에 접속하면, 플랫폼에서 사용자 컴퓨터에 저장된 사용자 인증 토큰을 전송한다. 토큰은 사용자의 로그인이나 관련 계정 정보를 검색하는 API 요청 실행에 사용할 수 있다.

이때 랜섬웨어 공격 세력이 피해자의 디스코드 토큰 탈취를 시도했다. 토큰을 손에 넣으면, 디스코드 계정을 탈취하거나 추가 악성 공격 개시가 수월해지기 때문이다.

랜섬웨어 공격 자체는 기존 공격과 비교했을 때 특별히 더 교묘해진 부분은 없다. 랜섬웨어는 특정 파일 확장 프로그램을 공격 대상으로 지정하고 특정 폴더를 배제한다. 그리고 파일 암호화 후 AXLocker는 AES 알고리즘을 사용한다. 하지만 암호화된 파일에는 파일명 확장을 첨부하지 않아, 일반 파일 명칭처럼 보인다.

이후 AXLocker는 webhook URL을 사용해 피해자 ID와 시스템 상세 정보, 브라우저에 저장된 데이터, 디스코드 토큰 등을 랜섬웨어 공격 세력의 디스코드 채널로 전송한다.

공격 개시 후 피해자 기기에는 랜섬 노트가 포함된 팝업 창이 등장한다. 팝업 창은 데이터 암호화 사실을 안내하면서 암호화 해제 키를 구매해야 한다고 경고한다. 피해자에게 주어진 암호화 해제 키 구매 비용 입금 시간은 단 48시간이다. 그러나 데이터 암호화 해제 비용을 48시간 이내로 입금할 것을 요구하기만 할 뿐, 데이터 해제를 위해 입금해야 할 금액은 구체적으로 명시되지 않았다.

지금까지 AXLocker는 개인보다는 기업을 주로 공격 대상으로 삼은 것으로 보인다. 그러나 사이블 연구팀은 랜섬웨어가 소수 기업을 겨냥했으나 실질적으로 광범위한 커뮤니티에도 공격의 여파가 이어질 것이라고 전했다.

[저작권자ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]

최신기사

뉴스댓글 >

- 띄어 쓰기를 포함하여 250자 이내로 써주세요.
- 건전한 토론문화를 위해, 타인에게 불쾌감을 주는 욕설/비방/허위/명예훼손/도배 등의 댓글은 표시가 제한됩니다.

댓글 0

Today

Hot Issue