Kant's IT/Issue on IT&Security

Medusa 랜섬웨어 공격 42% 급증 및 고도화된 공격 기법 분석

Kant Jo 2025. 4. 12. 02:20

Medusa Ransomware Attacks Surge 42% with Advanced Tools & Tactics

 

Medusa Ransomware Attacks Surge 42% with Advanced Tools & Tactics

Medusa ransomware attacks have seen a significant increase, rising by 42% between 2023 and 2024, with a further escalation in early 2025.

gbhackers.com

 

  • 공격 동향
    • Medusa 랜섬웨어 공격은 2023년 대비 2024년 42% 증가, 2025년 초 추가 상승세 지속
    • 공격 급증의 배경은 Spearwing 그룹이 운영하는 랜섬웨어 서비스(RaaS) 모델의 확대
    • 이중 갈취(Double Extortion) 전략 사용으로 데이터 탈취 후 암호화하여 협박, 미지급 시 데이터 유출 사이트 공개
  • 주요 공격 기법(TTP)
    • Microsoft Exchange 서버 미패치 취약점 적극 악용하여 초기 침투
    • 초기 접근 브로커를 활용한 정상 계정 탈취로 접근 권한 확보
    • AnyDesk, SimpleHelp와 같은 원격 관리 도구 사용해 추가 접근 및 드라이버 다운로드
    • BYOVD(Bring Your Own Vulnerable Driver) 기법을 사용하여 서명된 취약한 드라이버 배포 후 보안 소프트웨어 비활성화(KillAV 등)
    • PDQ Deploy 도구로 측면 이동(Lateral Movement) 및 도구 설치 수행
    • Navicat(데이터베이스 질의), Rclone(데이터 탈취), NetScan(네트워크 탐색) 활용하여 공격 효율성 향상
  • 피해 영향
    • 의료, 금융 등 다양한 산업의 대규모 조직 타깃
    • 랜섬 요구액 10만 달러에서 최대 1500만 달러 수준이며 10일 내 지급 강요
    • 파일 암호화 시 .medusa 확장자 추가, 랜섬노트는 !READ_ME_MEDUSA!!!.txt 형태로 전달
    • 실행 후 자기 삭제 기능으로 사후 분석 및 조사 난이도 증가
  • 보안권고
    • 모든 소프트웨어에 대한 최신 패치 관리 및 업데이트 필수
    • 네트워크 활동 상시 모니터링 및 초기 접근 탐지 체계 강화
    • BYOVD 공격 방지를 위한 드라이버 서명 검증 및 보안 소프트웨어 보호 설정
    • Symantec 등 신뢰할 수 있는 업체가 제공하는 최신 보호 업데이트와 IoC(침해 지표) 적극 활용