Kant's IT/Issue on IT&Security

2025년 주요 랜섬웨어 위협 행위자 동향 정리

Kant Jo 2025. 3. 31. 15:00

현재 가장 악명 높은 랜섬웨어 공격 집단 12곳

 

현재 가장 악명 높은 랜섬웨어 공격 집단 12곳

현재 랜섬웨어 위협 환경은 서비스형 랜섬웨어 모델, 이중 갈취 전술, 그리고 AI 활용 증가 등의 특징을 보이며 진화하고 있다. 록빗과 같은 공격 집단에 대한 법 집행 기관의 단속으로 인해 랜섬

www.itworld.co.kr

 

  • 서비스형 랜섬웨어(RaaS) 확산 및 진화
    • 공격자가 자체 운영 또는 제휴를 통해 랜섬웨어 유포
    • 이중 갈취(double extortion), 삼중 갈취 등 공격 전략 고도화
    • 다크웹 포럼 및 RAMP 등에서의 제휴사 모집 활발
  • 주요 랜섬웨어 그룹별 활동 내역
    • 아키라(Akira)
      • VPN 인증 취약점, RDP 및 자격 증명 탈취 공격
      • 북미 및 유럽 중소기업 집중 타깃
      • 콘티 그룹과의 연계 의혹 존재
    • 블랙 바스타(Black Basta)
      • 이메일 스팸 후 IT 헬프데스크 사칭 소셜 엔지니어링
      • 500곳 이상 피해, FIN7과 연관 정황
    • 블랙캣/ALPHV
      • 윈도우·리눅스 대상, 삼중 갈취 전략
      • 체인지 헬스케어 등 대형 공격 수행 후 정체 상태
    • 블랙록(BlackLock)
      • 2024년 급부상, RAMP에서 활발한 제휴사 모집
      • VM웨어 ESXi 및 리눅스 포함 광범위한 플랫폼 공격
    • 클롭(Cl0p)
      • 무브잇(MOVEit) 취약점 등 제로데이 악용
      • 페이로드 없는 데이터 유출 중심 전략 활용
    • 펑크섹(Funksec)
      • AI 기반 멀웨어 활용, 낮은 몸값 전략
      • 유출 데이터 진위 여부 논란 존재
    • 록빗(LockBit)
      • 2024년 수사 이후 재활성화 움직임
      • 미국 등 주요 기반시설 다수 공격, 러시아 연계 지목
    • 링크스(Lynx)
      • INC 랜섬웨어와 코드 중복, 윤리적 공격 주장
      • 미국 에너지·환경 산업 표적
    • 메두사(Medusa)
      • 공개 시스템 및 피싱 기반 침투
      • 교육, 의료 등 핵심 산업에 집중
    • 플레이(Play)
      • 다크웹 비노출 전략, 북한 APT와 연계 의혹
      • 보안 폐쇄성 주장에도 RaaS 가능성 존재
    • 퀼린(Qilin)
      • 고·러스트 기반, VM웨어 ESXi 집중 공격
      • 러시아어 기반 지하 포럼에서 활동
    • 랜섬허브(RansomHub)
      • 전신은 사이클롭스/나이트, 제휴사 모집 적극적
      • 210건 이상 공격 연루, 제휴 친화적 RaaS 모델
  • 결론
    • 랜섬웨어 시장은 전통적 조직 중심 구조에서 다중 제휴 모델로 급속히 진화 중
    • AI 활용, 타깃 산업 정교화, 국가 지원 그룹 연계 가능성 등 보안 위협이 복합화됨
    • 사이버보안 관점에서는 RaaS 탐지 강화, 초기 액세스 탐지, 인프라 취약점 대응, 대응 체계 자동화가 핵심 과제로 부상
    • 국가 기반 인프라, 의료·금융 기관은 업계별 TTP에 맞춘 위협 인텔리전스 체계 구축 필요