Qilin ransomware gang claimed responsibility for the Lee Enterprises attack
Qilin ransomware gang claimed responsibility for the Lee Enterprises attack
The Qilin ransomware group claims responsibility for attacking the newspaper Lee Enterprises, stealing 350GB of data.
securityaffairs.com
- 사건 개요
- Qilin 랜섬웨어 그룹이 Lee Enterprises 공격을 자신들의 소행으로 주장
- 350GB의 데이터 탈취, 주요 피해로는 금융 기록, 기자 급여 내역, 내부 뉴스 운영 정보 포함
- 공격 이후 Lee Enterprises의 79개 신문사 운영 중단, 구독자 서비스 장애, 뉴스룸 전화 시스템 불능 상태 발생
- 2월 3일 발생한 공격은 파일 암호화 및 데이터 유출 포함
- 피해 기업은 즉각적으로 내부 대응팀 및 외부 사이버 보안 전문가를 투입하여 조사 착수
- 공격 방식 및 피해 규모
- 공격자는 시스템 무단 접근 후 중요 파일 암호화 및 탈취 수행
- Qilin 그룹은 2월 27일 다크웹 유출 사이트에 공격 사실 공개
- 그룹은 3월 5일에 탈취한 데이터를 공개하겠다고 협박
- 공개 예정 데이터: 투자자 정보, 금융 내역, 기자 및 출판사 급여 기록, 맞춤형 뉴스 보도 자금 흐름, 내부 정보 확보 방식
- Lee Enterprises의 대응
- 미국 증권거래위원회(SEC)에 FORM 8-K 공시 제출
- 현재 포렌식 분석 진행 중이며, 개인정보(PII) 노출 여부 확인 작업 지속
- 초기 조사 결과에서는 결정적인 증거 미확인, 그러나 조사가 계속됨
- Qilin 랜섬웨어 그룹 분석
- 러시아어 기반 랜섬웨어-as-a-Service(RaaS) 운영 조직
- 2022년부터 활동하며, 초기에는 Golang 기반 랜섬웨어 사용 → 2022년 12월 Rust 기반으로 전환하여 기능 향상
- 다양한 산업을 대상으로 공격 수행, 특히 의료 분야 공격 이력 존재
- 2024년 6월 영국 의료 연구소 Synnovis 공격을 감행, 런던 내 주요 병원 운영 마비 초래
- 보안 권고
- 기업 및 기관 대응
- 다중 인증(MFA) 적용 및 원격 접속 제한 강화
- 랜섬웨어 감염 방지를 위한 네트워크 분리 및 접근 통제 강화
- 정기적인 보안 패치 적용 및 취약점 점검
- 데이터 암호화 및 정기적인 백업 수행, 오프라인 백업 유지
- 사용자 보안 조치
- 의심스러운 이메일 및 첨부파일 실행 자제
- 랜섬웨어 감염 예방을 위한 보안 솔루션(EPP, EDR) 사용
- 내부 보안 교육 및 피싱 탐지 훈련 강화
- 기업 및 기관 대응
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
Winos4.0 악성코드, 악성 PDF 파일을 통한 Windows 사용자 공격 (0) | 2025.03.23 |
---|---|
THN 주간 요약, 제로데이 취약점, AI 보안 사고 및 암호화폐 탈취 (0) | 2025.03.23 |
AWS 설정 오류를 악용한 해커의 SES 및 WorkMail 기반 피싱 공격 (0) | 2025.03.23 |
ClickFix 기법을 활용한 PowerShell 기반 Havoc C2 배포 캠페인 (0) | 2025.03.23 |
PowerShell 및 Microsoft 정식 애플리케이션을 이용한 파일리스 공격 증가 (0) | 2025.03.23 |