Kant's IT/Issue on IT&Security

블랙 바스타(Black Basta) 랜섬웨어 그룹 내부 통신 유출 분석

Kant Jo 2025. 3. 31. 08:00

유명 랜섬웨어 그룹의 내부 통신 유출…주요 공격 벡터는?

 

유명 랜섬웨어 그룹의 내부 통신 유출…주요 공격 벡터는?

지난 몇 년 동안 가장 성공적인 랜섬웨어 그룹이었던 블랙 바스타(Black Basta)의 최근 내부 커뮤니케이션이 대규모로 유출되었다. 보안 연구원의 분석에 따르면 커뮤니케이션 로그로 유명 랜섬웨

www.itworld.co.kr

 

  • 주요 공격 벡터
    • RDP(원격 데스크톱 프로토콜)와 VPN 서비스 스캔 후 취약 시스템 탐색
    • 기본 자격 증명 또는 무차별 대입을 통한 초기 침투
    • 패치되지 않은 시스템을 대상으로 알려진 취약점(CVE) 악용
    • 피싱, 스팸 캠페인을 통한 이메일 계정 탈취 및 내부 정보 정찰
  • 공개된 취약점 정보
    • 유출 로그 내 62개 고유 CVE 존재
      • 이 중 53개는 이미 악용 사례 존재
      • 44개는 미국 CISA의 KEV(Exploit Catalog)에도 등재
    • 대표적 악용 취약점
      • CVE-2022-30190 (Follina)
      • CVE-2021-44228 (Log4Shell)
      • CVE-2022-22965 (Spring4Shell)
      • CVE-2022-41040 / 41028 (ProxyNotShell)
    • 포티넷(CVE-2024-23113), 브릭스빌더(CVE-2024-25600), Exim(CVE-2023-42115) 등 최신 취약점도 언급
  • 내부 커뮤니케이션 분석 내용
    • 신규 취약점 발생 시 신속히 논의 및 활용 계획 수립
    • 일부 제로데이(0-day) 익스플로잇 구매 또는 자체 개발 가능성 시사
    • 공격 도구 및 프레임워크 다수 사용
      • 줌인포, 쇼단, 코발트 스트라이크, 메타스플로잇, ChatGPT 등 적극 활용
  • 설정 취약점 및 잘못된 구성
    • SMBv1 활성화된 레거시 시스템
    • 공개된 VPN, 라우터, 서버 및 IoT 장비
    • 필터링되지 않은 RDP 포트, 공용 AWS S3 버킷
    • 젠킨스(Jenkins), MSSQL, Citrix Netscaler의 설정 오류
    • DNS 정보 노출 및 하위 도메인 취약점 활용
  • 인포스틸러 기반 공격 연계
    • 인포스틸러로 수집된 로그인 자격 증명 재활용
      • 피해자 컴퓨터에서 수개월 전에 수집된 자격 증명을 활용해 수일 내 침해 성공
    • 자격 증명 수집 → 측면 이동 → 데이터 유출 → 랜섬웨어 배포의 일관된 전술 체계
    • 한 인포스틸러 로그에 포함된 수십 개 자격 증명이 고객사 침해로 확산되는 등 공급망 공격 우려
  • 결론
    • 블랙 바스타의 침해 전략은 고도로 체계화되어 있으며, 다양한 초기 액세스 벡터와 최신 취약점 정보를 기반으로 빠른 침투가 가능
    • 공격자는 인포스틸러 기반 자격 증명을 선별해 공격 가능성이 높은 대상을 골라 집중 공략
    • 기업은 최신 CVE 대응뿐 아니라 자격 증명 탈취 대응 전략 및 IT-OT 전반의 구성 취약점 점검이 필수