Kant's IT/Issue on IT&Security

BlackLock 랜섬웨어, Windows, VMware ESXi 및 Linux 환경 공격

Kant Jo 2025. 2. 24. 07:00

BlackLock Ransomware Targets Windows, VMware ESXi, & Linux Environments

 

BlackLock Ransomware Targets Windows, VMware ESXi, & Linux Environments

BlackLock ransomware, first identified in March 2024, has rapidly ascended the ranks of the ransomware-as-a-service (RaaS) ecosystem.

gbhackers.com

 

  • BlackLock 랜섬웨어 개요
    • 2024년 3월 최초 발견되어 빠르게 랜섬웨어 서비스(RaaS) 생태계에서 주요 그룹으로 부상
    • 2024년 말 데이터 유출 사이트에서 일곱 번째로 활발한 그룹으로 확인
    • 이중 갈취 전략(double extortion) 사용: 데이터 암호화와 동시에 민감 정보 탈취
  • 공격 대상 및 기술적 특징
    • Windows, VMware ESXi, Linux 시스템을 모두 공격
    • Linux 변종은 Windows 변종에 비해 기능이 제한적
    • 자체 개발한 커스텀 악성코드 사용으로 보안 연구원의 분석 및 대응 어려움 증가
    • 데이터 유출 사이트에서 피해자와 조사자의 분석 지연을 유도하기 위해 허위 파일과 빈 응답 제공
  • 전략적 포럼 활동 및 인력 모집
    • 러시아어 랜섬웨어 포럼 RAMP에서 활발한 활동을 통해 사이버 범죄자들과 관계 강화
    • 타 그룹 대비 9배 이상의 포럼 게시글 작성
    • 역할별 맞춤형 모집 진행
      • 트래픽 유도 담당(traffers) 공개 모집 및 수익 공유 약속
      • 개발자 등 핵심 역할은 비공개 채널을 통해 신중히 모집
    • 대규모 공격 직전에 모집 활동 강화 사례 발견
  • 공격 벡터 확대: Microsoft Entra Connect 취약점 노림
    • 2025년 전략으로 Microsoft Entra Connect 동기화 메커니즘 취약점 악용 준비
    • 사용자 속성(msDS-KeyCredentialLink) 조작을 통해 하이브리드 클라우드 환경에서 권한 상승 가능
    • 단일 테넌트 내 다중 도메인 관리 조직에 심각한 위협 발생
    • 기존 보안 제어 우회 및 신뢰된 내부 통신 메커니즘 악용 시도
  • 보안 권고
    • 인프라 강화
      • VMware ESXi 호스트의 불필요한 서비스 비활성화 및 엄격한 잠금 모드 적용
    • 중요 속성 모니터링
      • msDS-KeyCredentialLink와 같은 민감 속성 주기적 감사 및 키 등록 제한
    • 탐지 및 대응 강화
      • 그림자 복사본 삭제 및 해시 전달(pass-the-hash) 공격 탐지를 위한 규칙 적용
    • 위협 인텔리전스와 사고 대응 기능 통합을 통한 지속적 모니터링 필요
  • 결론
    • BlackLock은 커스텀 악성코드와 활발한 커뮤니티 활동으로 빠르게 영향력 확대
    • 하이브리드 클라우드 및 IAM 시스템 공격은 새로운 위협 흐름을 보여줌
    • 조직은 사전 대응과 실시간 탐지 역량 강화를 통해 해당 위협에 대비해야 함