Kant's IT/Issue on IT&Security

Medusa 랜섬웨어, 2025년 들어 40건 이상 공격, 최대 1,500만 달러 요구

Kant Jo 2025. 4. 1. 16:00

Medusa Ransomware Hits 40+ Victims in 2025, Demands $100K–$15M Ransom

 

  • 공격 개요 및 현황
    • Medusa 랜섬웨어는 2023년 1월부터 활동 시작
    • 2023~2024년 사이 공격 건수 42% 증가
    • 2025년 1~2월 동안 40건 이상 공격 수행
    • 피해 산업: 의료, 교육, 금융, 정부기관, 제조 등
    • 공격자 그룹은 Symantec에 의해 Spearwing으로 명명됨
  • 공격 방식 및 주요 특징
    • 이중 갈취(Double Extortion) 수법 사용
      • 데이터 탈취 후 암호화로 압박
      • 몸값 미지불 시, 유출 위협
    • 랜섬 요구 금액: 10만~1,500만 달러
    • 주요 침투 벡터
      • Microsoft Exchange 등 공개 애플리케이션의 취약점 악용
      • 초기 접근 브로커(Initial Access Broker) 통한 침입 추정
    • RMM 툴(SimpleHelp, AnyDesk, MeshAgent) 및 PDQ Deploy로 lateral movement 수행
    • KillAV 도구(BYOVD 기법)로 백신/보안 프로세스 종료
  • 사용 도구 및 기술
    • 정당한 도구 활용
      • Navicat (DB 접근 및 쿼리 실행)
      • RoboCopy 및 Rclone (데이터 유출용)
    • LotL (Living-off-the-Land) 기술
      • PowerShell, PsExec, RDP, Advanced IP Scanner 등 활용
      • PowerShell 명령 이력 삭제
      • EDR 우회 위한 터널링 도구 (Ligolo, Cloudflared 등)
    • Mimikatz로 메모리 내 자격 증명 탈취
    • 200개 이상의 윈도우 서비스 종료 가능
  • 주요 취약점 악용 사례
    • CVE-2024-1709 (ConnectWise ScreenConnect)
    • CVE-2023-48788 (Fortinet EMS)
  • 사기적 협상 사례
    • 피해자가 몸값 지급 후 추가 협상 사기 당함
      • “진짜 복호화기 제공” 명목으로 재요구
      • 삼중 갈취(Triple Extortion) 가능성 제기
  • 보안 권고
    • 민감 데이터는 에어갭 환경에 별도 보관
    • 네트워크 세분화로 확산 방지
    • 다중 인증(MFA) 도입 필수
    • 최신 보안 패치 적용 유지
    • 보안 소프트웨어 우회 탐지 및 차단 기능 강화
    • CISA, FBI, MS-ISAC의 공동 권고에 따른 대응 체계 마련 필요
  • 결론
    • Medusa는 LockBit, BlackCat 등 주요 RaaS 붕괴 이후 공백을 채우며 공격 확대
    • 고도화된 전략 및 정당 도구의 악용으로 탐지 회피 능력 매우 높음
    • 조직은 대응체계 재점검 및 보안 툴의 자동화 대응 설정 필수
    • 랜섬웨어 대응에서 복호화 협상 사기 등 2차 피해 가능성도 고려 필요