New Anubis Ransomware Targets Windows, Linux, NAS, and ESXi x64/x32 Environments
New Anubis Ransomware Targets Windows, Linux, NAS, and ESXi x64/x32 Environments
A new ransomware group, dubbed Anubis, has emerged as a significant threat in the cybersecurity landscape.
gbhackers.com
- 개요
- Anubis 랜섬웨어 그룹이 2024년 말 등장하여 Windows, Linux, NAS, ESXi 등 다양한 운영 환경을 공격 대상으로 삼음
- 랜섬웨어-서비스(RaaS, Ransomware-as-a-Service) 모델을 활용하여 협력자를 모집하고 공격을 확산
- 주요 피해 산업군은 헬스케어, 엔지니어링 등 민감한 데이터를 보유한 조직 포함
- 기술적 특성 및 타겟 플랫폼
- ChaCha+ECIES 암호화 알고리즘을 적용하여 강력한 데이터 암호화 수행
- x64/x32 아키텍처를 지원하며, NT AUTHORITY\SYSTEM 권한을 획득하여 시스템 접근을 확대
- 자기 복제(Self-Propagation) 기능을 보유하여 네트워크 내 확산 가능
- 랜섬웨어 운영을 웹 기반 제어 패널을 통해 관리, 공격자들에게 편의 제공
- 피해 사례 및 주요 공격 대상
- 호주, 캐나다, 페루, 미국 내 조직이 피해 사례로 보고됨
- 확인된 피해자 중 50%가 의료 산업 관련 기관으로 확인됨
- 주요 산업군 대상으로 공격을 집중하며, 중요 인프라를 타겟으로 지속적인 활동 예상
- 협력 모델 및 수익 구조
- 랜섬웨어-서비스(RaaS): 배포자(affiliates)에게 80%의 수익 배분
- 데이터 유출 협박(Data Ransom Program): 데이터를 공개하겠다는 위협을 통해 몸값 요구, 협력자에게 60% 수익 제공
- 접근 권한 판매(Access Monetization Program): 기업 자격 증명을 제공하는 협력자에게 50%의 수익 배분
- 피해자 압박 수단으로 블로그 및 SNS 공개 협박, 규제 기관 및 피해자 측에 직접 통보 등의 전술 활용
- 운영 방식 및 공격 전략
- 러시아어 기반 사이버 범죄 포럼(RAMP, XSS)에서 활동하며, "superSonic", "Anubis__media" 등의 가명 사용
- 피해자 조사 및 프로파일링을 통해 맞춤형 공격 진행
- 데이터 유출 후 협박 → 몸값 협상 실패 시 데이터 공개 → 법적, 재정적 압박 가중
- 보안 권고
- 데이터 백업 및 복구 전략 강화: 오프라인 백업 및 다중 백업 정책 적용
- 네트워크 분할 및 접근 제어: 중요 시스템과 일반 네트워크를 분리하여 감염 확산 차단
- MFA(다중 인증) 활성화: 권한 상승을 방지하고 계정 탈취 위험 완화
- 이메일 및 웹 보안 강화: 피싱 공격 및 악성 파일 배포를 차단하기 위한 메일 보안 솔루션 도입
- 침입 탐지 시스템(IDS) 및 위협 헌팅: 비정상적인 파일 암호화, 네트워크 트래픽 모니터링 강화
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
Microsoft Defender, 머신러닝 활용하여 악성 명령어 실행 차단 (1) | 2025.03.15 |
---|---|
VS Code 확장 프로그램, 900만 건 설치 후 악성 코드 포함으로 제거됨 (0) | 2025.03.15 |
Silver Fox APT의 Winos 4.0 악성코드 활용 및 대만 대상 사이버 공격 분석 (0) | 2025.03.15 |
Bybit 해킹, 북한 해커 그룹 라자루스의 공급망 공격으로 확인 (0) | 2025.03.15 |
2025.03.07. IT&보안 기사 (0) | 2025.03.15 |