Kant's IT/Issue on IT&Security

보안 연구원, 블랙록(BlackLock) 랜섬웨어 갱단 해킹…역사적 역공 사례 분석

Kant Jo 2025. 5. 9. 23:35

도둑의 집을 털다? 보안전문가들, ‘블랙록’ 갱단 ‘해킹’ 역습 - 애플경제

 

도둑의 집을 털다? 보안전문가들, ‘블랙록’ 갱단 ‘해킹’ 역습 - 애플경제

[애플경제 이윤순 기자] 기업체 보안팀이나 보안 전문가들은 랜섬웨어 공격 등에 대비, 늘 긴장상태를 유지하고 있다. 그러나 거꾸로 일군의 보안 연구원들이 랜섬웨어 갱단을 해킹, 그 실체를

www.apple-economy.com

 

  • 보안 전문가의 역공작 개요
    • 사이버보안기업 리시큐리티(Resecurity)가 블랙록 랜섬웨어 갱단의 다크웹 인프라를 침투
    • 공격자들이 운영하던 데이터 유출 사이트(DLS)에서 LFI(Local File Inclusion) 취약점을 이용해 내부 구조 및 운영정보 확보
    • 피해자 목록, MEGA 클라우드 계정, 명령 실행 로그 등 랜섬웨어 운영 실체 드러나
  • 수집 정보 및 피해 확산 방지 활동
    • 블랙록의 C2 인프라 구성, 피해자 데이터 저장 메커니즘, 자격 증명 정보 획득
    • MEGA 클라우드 기반 파일 저장소에서 사용된 이메일 주소 및 도난 데이터 유출 내역 분석
    • 캐나다 사이버보안센터 및 프랑스 현지 피해자에게 사전 경고 수행
    • 13개국, 46개 이상 조직·기관 피해자 식별 및 통보
  • 기술적 침투 방식 및 활용된 취약점
    • 다크웹 호스팅된 블랙록 DLS의 LFI 취약점을 활용해 서버에 저장된 파일 탐색 및 추출
    • 클리어넷 IP 식별을 통한 서버 추적 및 메타데이터 분석
    • MEGA 클라우드 서비스와 연동된 이메일 계정 파악 및 전송 내역 확보
  • 랜섬웨어 시장 반응 및 조직 변화 조짐
    • 블랙록의 내부 자료 유출로 범죄자 커뮤니티 내 신뢰도 하락 및 파트너 이탈 가능성 증가
    • 블랙록의 전신은 엘도라도(El Dorado) 랜섬웨어로, 드래곤포스(DragonForce)와 경쟁 혹은 통합 관계
    • 일부에서는 드래곤포스가 블랙록 인프라를 하이재킹하거나 인수했다는 추측 제기
    • 경쟁 제거를 위한 파괴전 혹은 브랜드 위장 전환 시나리오 등 다양한 해석 존재
  • 결론
    • 본 사안은 블랙햇 행위자에 대한 화이트햇 사이드의 공격적 대응 사례로, 다크웹 위협 인프라에도 기술적 약점이 존재함을 입증
    • 사이버위협 인텔리전스(CTI) 분석 시 공격자 인프라의 취약점 탐지 및 활용은 능동 방어 전략의 한 축으로 유효
    • 향후 사이버범죄자 간 통합, 브랜드 교체, TTP 재구성 등 위협 조직 간 재편 가능성에 대한 지속 모니터링 필요