지난해 랜섬웨어 피해액 6억 달러...지정학적 갈등에 랜섬웨어 악용키도
2022-03-04 10:18
지난해 암호화폐와 연관된 랜섬웨어 공격 피해액 6억 달러 이상
건당 평균 피해액도 11만8000 달러...대기업 노린 표적공격 증가
기만, 간첩 행위, 명예훼손, 국정운영 혼란 등에 랜섬웨어 쓰이기도
건당 평균 피해액도 11만8000 달러...대기업 노린 표적공격 증가
기만, 간첩 행위, 명예훼손, 국정운영 혼란 등에 랜섬웨어 쓰이기도
블록체인 데이터 플랫폼 기업 체이널리시스는 지난해 랜섬웨어와 관련한 암호화폐 피해액이 6억200만 달러(약 7299억원)로 나타났다. 특히 우크라이나와 러시아의 충돌 등 지정학적 갈등으로 인한 랜섬웨어 피해도 발생했다.
체이널리시스는 현재까지 파악된 2021년 랜섬웨어 피해액은 약 6억200만 달러로, 파악되지 않은 피해를 고려하면 더 많은 피해액이 집계될 것이라고 분석했다. 지난해 가장 많은 피해액을 일으킨 랜섬웨어 조직은 1억8000만 달러(약 2182억원) 이상을 갈취한 콘티(Conti)로 나타났으며, 다음은 콜로니얼 파이프라인 사태를 일으킨 다크사이드(DarkSide)다. 2021년 활동한 랜섬웨어 종류는 최소 140개로, 2019년 79개, 2020년 119개보다 증가하는 추세다.
랜섬웨어 피해액 규모는 계속 증가하고 있다. 2021년 평균 랜섬웨어 피해액 규모는 11만8000달러(약 1억4308만원)로, 2019년 2만5000달러(약 3031만원), 2020년 8만8000달러(약 1억670만원)에서 증가한 수치이다. 이는 랜섬웨어 공격자가 대기업을 노리는 표적 공격 대상으로 삼고 있으며, 제3자가 제공하는 대여용 인프라, 해킹 툴, 도용 데이터 등의 협업을 통해 공격의 효과를 높였기 때문이다.
또한, 대부분의 랜섬웨어는 피해액을 중앙화 거래소로 보내 자금을 세탁했다. 체이널리시스는 2020년부터 랜섬웨어 주소에서 전송된 자금 중 56%가 가상자산 기업 6곳으로 이동했고, 이를 통해 랜섬웨어의 생태계가 생각보다 작은 수준임을 알 수 있다고 분석했다.
체이널리시스는 현재까지 파악된 2021년 랜섬웨어 피해액은 약 6억200만 달러로, 파악되지 않은 피해를 고려하면 더 많은 피해액이 집계될 것이라고 분석했다. 지난해 가장 많은 피해액을 일으킨 랜섬웨어 조직은 1억8000만 달러(약 2182억원) 이상을 갈취한 콘티(Conti)로 나타났으며, 다음은 콜로니얼 파이프라인 사태를 일으킨 다크사이드(DarkSide)다. 2021년 활동한 랜섬웨어 종류는 최소 140개로, 2019년 79개, 2020년 119개보다 증가하는 추세다.
랜섬웨어 피해액 규모는 계속 증가하고 있다. 2021년 평균 랜섬웨어 피해액 규모는 11만8000달러(약 1억4308만원)로, 2019년 2만5000달러(약 3031만원), 2020년 8만8000달러(약 1억670만원)에서 증가한 수치이다. 이는 랜섬웨어 공격자가 대기업을 노리는 표적 공격 대상으로 삼고 있으며, 제3자가 제공하는 대여용 인프라, 해킹 툴, 도용 데이터 등의 협업을 통해 공격의 효과를 높였기 때문이다.
또한, 대부분의 랜섬웨어는 피해액을 중앙화 거래소로 보내 자금을 세탁했다. 체이널리시스는 2020년부터 랜섬웨어 주소에서 전송된 자금 중 56%가 가상자산 기업 6곳으로 이동했고, 이를 통해 랜섬웨어의 생태계가 생각보다 작은 수준임을 알 수 있다고 분석했다.
랜섬웨어 공격은 대부분 금전을 노린 사례가 많지만, 지정학적 목적을 가진 공격도 있다. 이는 기만, 간첩 행위, 명예훼손, 적국 정보의 국정운영 교란에 초점을 맞춘 랜섬웨어 공격이다. 체이널리시스는 작년 한 해 동안 이란과 연루된 랜섬웨어의 수가 크게 증가했다고 분석했다. 또한 지난 1월 러시아 정부와 연계된 해커들이 우크라이나 정부 기관을 노린 랜섬웨어 공격을 통해서도 지정학적 목적을 가진 랜섬웨어 공격을 확인할 수 있다.
한편, 체이널리시스는 2021년 랜섬웨어의 평균 활동 기간이 급격히 줄었고, 그 이유 중 하나로 리브랜딩을 분석했다. 리브랜딩은 랜섬웨어 공격자들이 운영을 공개적으로 중단한 후 새로운 이름으로 다시 운영하는 것을 의미한다. 특히 러시아를 기반으로 한 사이버범죄 조직 에빌 코프(Evil Corp)는 피닉스 크립토락커(Phoenix Cryptolocker), 그리프(Grief) 등 많은 랜섬웨어를 리브랜딩했다.
백용기 체이널리시스 한국 지사장은 "랜섬웨어는 가장 역동적이면서 끊임없이 변화하는 가상자산 기반 범죄"라며 "법집행기관과 사이버보안 전문가들은 모네로(Monero) 등 추적이 어려운 암호화폐나 익명성 기반 프로토콜과 연계해 자산을 요구하는 랜섬웨어를 계속 주시하고, 상황에 맞춰 수사 방식을 바꿔야 한다"고 말했다.
한편, 체이널리시스는 2021년 랜섬웨어의 평균 활동 기간이 급격히 줄었고, 그 이유 중 하나로 리브랜딩을 분석했다. 리브랜딩은 랜섬웨어 공격자들이 운영을 공개적으로 중단한 후 새로운 이름으로 다시 운영하는 것을 의미한다. 특히 러시아를 기반으로 한 사이버범죄 조직 에빌 코프(Evil Corp)는 피닉스 크립토락커(Phoenix Cryptolocker), 그리프(Grief) 등 많은 랜섬웨어를 리브랜딩했다.
백용기 체이널리시스 한국 지사장은 "랜섬웨어는 가장 역동적이면서 끊임없이 변화하는 가상자산 기반 범죄"라며 "법집행기관과 사이버보안 전문가들은 모네로(Monero) 등 추적이 어려운 암호화폐나 익명성 기반 프로토콜과 연계해 자산을 요구하는 랜섬웨어를 계속 주시하고, 상황에 맞춰 수사 방식을 바꿔야 한다"고 말했다.