Kant's IT/Issue on IT&Security

VanHelsing 랜섬웨어, Windows 시스템 겨냥한 은폐 전술 및 이중 갈취 공격 분석

Kant Jo 2025. 5. 4. 17:00

VanHelsing Ransomware Targets Windows Systems with New Evasion Tactics and File Extension

 

VanHelsing Ransomware Targets Windows Systems with New Evasion Tactics and File Extension

The cybersecurity landscape has been recently disrupted by the emergence of the VanHelsing ransomware, a sophisticated strain identified.

gbhackers.com

 

  • 개요 및 위협 특성
    • VanHelsing은 CYFIRMA 연구팀이 식별한 신종 Windows 대상 랜섬웨어
    • 감염된 파일에 .vanhelsing 확장자를 추가하며 고급 암호화 방식 사용
    • 데이터 암호화 외에 탈취한 정보를 유출하겠다고 협박하는 이중 갈취(double extortion) 전략 적용
    • Tor 네트워크를 통해 피해자와 익명 커뮤니케이션 진행
  • 주요 전술 및 동작 방식
    • 파일 암호화 후 바탕화면 배경 변경 및 README.txt 랜섬노트 생성
    • 노트에는 개인 및 재무 정보 탈취 사실과 비트코인 지불 요구 포함
    • Windows Management Instrumentation(WMI) 프레임워크를 활용명령 실행 및 시스템 정보 수집
      • 정당한 시스템 프로세스로 위장해 탐지 회피
    • 시스템 재부팅 이후에도 감염 유지하기 위해 예약 작업(Scheduled Tasks) 및 레지스트리 등록
  • 주요 공격 대상
    • 미국 및 프랑스의 정부, 제조, 제약 산업을 주요 타깃으로 설정
    • 금융, 의료 등 글로벌 중요 기반 산업으로의 확산 가능성 제기
    • 데이터 유출과 연계된 이중 갈취 전술로 산업 전반에 걸쳐 위협도 상승
  • 보안 권고
    • 민감 데이터에 대한 암호화 및 다중 인증(MFA) 적용 필수
    • 정기적이고 격리된 백업 시스템 유지 및 복구 시나리오 사전 점검
    • 침해 사고 대응계획 수립 및 직원 대상 피싱·보안 인식 교육 강화
    • OS 및 애플리케이션의 최신 보안 패치 적용으로 취약점 악용 차단
    • WMI 기반 이상 행위 및 네트워크 흐름에 대한 탐지 규칙 설정 및 IOC 차단 조치 필요
  • 결론
    • VanHelsing은 은밀한 초기 침투, 장기적인 시스템 제어, 데이터 유출까지 전 단계를 정교화한 고도화된 위협
    • WMI, 예약 작업 등 OS 내장 기능을 악용해 탐지를 회피하는 기법은 EDR 솔루션 강화 필요성을 강조
    • 이중 갈취 모델의 확산은 단순 암호화 복구를 넘어 정보 유출 리스크 대응 체계 마련이 필수
    • 다계층 보안 모델 구축과 사전적 대응 중심의 위협 인텔리전스 활용이 중요