Kant's IT/Issue on IT&Security

PlayBoy LOCKER 랜섬웨어, Windows-NAS-ESXi 시스템 동시 타깃

Kant Jo 2025. 5. 8. 15:30

PlayBoy Locker Ransomware Targets Windows, NAS, and ESXi Systems

 

  • 공격 개요
    • PlayBoy LOCKER는 2024년 9월 등장한 Ransomware-as-a-Service(RaaS) 기반 랜섬웨어로, 이후 11월 전체 소스코드가 유출되며 다른 공격자도 손쉽게 활용 가능한 상황으로 확산
    • Windows, NAS(Network-Attached Storage), VMware ESXi 시스템을 모두 감염시킬 수 있는 다중 운영체제 타깃형 랜섬웨어
  • 감염 및 행위 방식
    • 파일 암호화 후 “.PLBOY” 확장자 부여
    • 복구 방해를 위해 볼륨 섀도우 복사본(Volume Shadow Copies) 삭제
    • 사용자에게 INSTRUCTIONS.txt 파일과 변경된 바탕화면 배경화면을 통해 협박 메시지 전달
      • 주요 메시지는 지불하지 않으면 정보 유출 또는 영구 손상 경고
  • 탐지 및 대응 정보
    • Broadcom-Symantec의 탐지 서명
      • Trojan.Gen.MBT, Heur.AdvML.A!300, ACM.Untrst-RunSys!g1 등 머신러닝 기반 탐지 방식 포함
    • VMware Carbon Black 제품군도 관련 IOCs 차단 및 정책 기반 실행 방지 기능 제공
  • 확산 경로 및 감염 벡터
    • 악성 이메일 첨부파일, 불법 소프트웨어 다운로드, 익스플로잇 키트를 통한 감염
    • 초기 공격은 독일 내 시스템을 대상으로 시작되었으나, 향후 고가치 목표로 확장 가능성 존재
  • 복구 및 대응 제한점
    • 현재까지 공개된 복호화 도구 없음, 피해자는 백업 복원 또는 금전 지불 외 대안 없음
    • 오프라인 백업 전략이 유일한 복구 방안으로 강조됨
  • 보안 권고
    • 이메일 첨부파일에 대한 정교한 필터링 및 첨부 실행 제한
    • MS Office 등 문서 기반 악성코드 실행 방지를 위한 매크로 비활성화 정책 적용
    • 정기적 오프라인 백업, 백업 무결성 확인 및 테스트 수행
    • NAS 및 ESXi 등 비Windows 자산에 대한 전용 보안 정책 별도 수립 필요
    • RaaS 형태로 유포되므로 초기 유포자 외 제3 공격자 확대 가능성 염두
  • 결론
    • PlayBoy LOCKER는 단일 운영체제에 국한되지 않는 범용 감염 능력을 갖춘 신종 RaaS로 분류됨
    • 소스코드 공개로 인해 중소 공격자까지 활용 가능한 위협 증가
    • 다중 OS를 보호할 수 있는 통합 탐지 및 방어 체계(SIEM, XDR, EDR 연계) 필요