Kant's IT/Issue on IT&Security

Anubis 랜섬웨어, 다중 운영 환경을 타겟으로 한 신종 위협

Kant Jo 2025. 3. 15. 15:05

New Anubis Ransomware Targets Windows, Linux, NAS, and ESXi x64/x32 Environments

 

New Anubis Ransomware Targets Windows, Linux, NAS, and ESXi x64/x32 Environments

A new ransomware group, dubbed Anubis, has emerged as a significant threat in the cybersecurity landscape.

gbhackers.com

 

  • 개요
    • Anubis 랜섬웨어 그룹이 2024년 말 등장하여 Windows, Linux, NAS, ESXi 등 다양한 운영 환경을 공격 대상으로 삼음
    • 랜섬웨어-서비스(RaaS, Ransomware-as-a-Service) 모델을 활용하여 협력자를 모집하고 공격을 확산
    • 주요 피해 산업군은 헬스케어, 엔지니어링 등 민감한 데이터를 보유한 조직 포함
  • 기술적 특성 및 타겟 플랫폼
    • ChaCha+ECIES 암호화 알고리즘을 적용하여 강력한 데이터 암호화 수행
    • x64/x32 아키텍처를 지원하며, NT AUTHORITY\SYSTEM 권한을 획득하여 시스템 접근을 확대
    • 자기 복제(Self-Propagation) 기능을 보유하여 네트워크 내 확산 가능
    • 랜섬웨어 운영을 웹 기반 제어 패널을 통해 관리, 공격자들에게 편의 제공
  • 피해 사례 및 주요 공격 대상
    • 호주, 캐나다, 페루, 미국 내 조직이 피해 사례로 보고됨
    • 확인된 피해자 중 50%가 의료 산업 관련 기관으로 확인됨
    • 주요 산업군 대상으로 공격을 집중하며, 중요 인프라를 타겟으로 지속적인 활동 예상
  • 협력 모델 및 수익 구조
    • 랜섬웨어-서비스(RaaS): 배포자(affiliates)에게 80%의 수익 배분
    • 데이터 유출 협박(Data Ransom Program): 데이터를 공개하겠다는 위협을 통해 몸값 요구, 협력자에게 60% 수익 제공
    • 접근 권한 판매(Access Monetization Program): 기업 자격 증명을 제공하는 협력자에게 50%의 수익 배분
    • 피해자 압박 수단으로 블로그 및 SNS 공개 협박, 규제 기관 및 피해자 측에 직접 통보 등의 전술 활용
  • 운영 방식 및 공격 전략
    • 러시아어 기반 사이버 범죄 포럼(RAMP, XSS)에서 활동하며, "superSonic", "Anubis__media" 등의 가명 사용
    • 피해자 조사 및 프로파일링을 통해 맞춤형 공격 진행
    • 데이터 유출 후 협박 → 몸값 협상 실패 시 데이터 공개 → 법적, 재정적 압박 가중
  • 보안 권고
    • 데이터 백업 및 복구 전략 강화: 오프라인 백업 및 다중 백업 정책 적용
    • 네트워크 분할 및 접근 제어: 중요 시스템과 일반 네트워크를 분리하여 감염 확산 차단
    • MFA(다중 인증) 활성화: 권한 상승을 방지하고 계정 탈취 위험 완화
    • 이메일 및 웹 보안 강화: 피싱 공격 및 악성 파일 배포를 차단하기 위한 메일 보안 솔루션 도입
    • 침입 탐지 시스템(IDS) 및 위협 헌팅: 비정상적인 파일 암호화, 네트워크 트래픽 모니터링 강화