Anubis 랜섬웨어는 조직이 무시할 수 없는 증가하는 위협입니다.

새롭게 부상한 랜섬웨어 그룹인 Anubis가 사이버 범죄 암흑가에서 파장을 일으키고 있습니다. 위협 인텔리전스 회사인 Kela에 따르면, Anubis는 Ransomware-as-a-Service(RaaS)로 운영되며, 제휴사에게 기존 랜섬웨어 공격, 데이터 강탈, 액세스 판매를 포함한 여러 수익화 옵션을 제공합니다.
새로운 플레이어임에도 불구하고 Anubis는 숙련된 사이버 범죄자의 흔적을 보여 전 세계 기업에 심각하고 증가하는 위협이 되고 있습니다. 조직이 이 발전하는 사이버 위협에 대해 알아야 할 사항은 다음과 같습니다.
목차
아누비스 랜섬웨어: 지금까지 알려진 것
아누비스는 2024년 후반에 처음 나타났으며, 그 존재는 직접적인 코드 분석보다는 주로 다크웹 활동을 통해 추적되었습니다. 이로 인해 맬웨어의 기술적 역량을 평가하기가 더 어렵지만, 초기 보고서에 따르면 매우 정교한 작업이라고 합니다.
켈라 연구원들은 아누비스를 두 명의 사이버 범죄자와 연결시켰는데, 그 중 한 명인 '슈퍼소닉'은 RAMP와 같은 지하 포럼을 통해 적극적으로 제휴자를 모집하고 있었습니다.
Anubis 랜섬웨어의 비즈니스 모델
아누비스는 단순한 랜섬웨어 변종이 아니라 제휴사에게 다양한 공격 옵션을 제공하는 협박 서비스입니다.
- 클래식 랜섬웨어 공격
- ChaCha+ECIES 암호화를 사용합니다.
- Windows, Linux, NAS, ESXi x64/x32 시스템을 대상으로 합니다.
- 웹 기반 제어판을 통해 관리됩니다.
- 수익 분배: 제휴사 80%, Anubis 20%.
- 데이터 랜섬(암호화 없는 협박)
- 제휴사는 피해자의 시스템을 암호화하지 않은 채 훔친 데이터를 판매합니다.
- 데이터는 아누비스에서만 독점적으로 소유되어야 하고, 지난 6개월 이내에 도난당한 것이어야 하며, 대중에 공개될 만큼 가치가 있어야 합니다.
- 제휴사는 잠재적 피해자에게 네트워크 접근 권한을 판매합니다.
- 해당 액세스는 미국, 유럽, 캐나다 또는 호주에 있는 회사만 가능합니다.
- 피해자는 지난 1년 동안 다른 랜섬웨어 그룹의 공격을 받은 적이 없어야 합니다.
- 수익 분배: 50%는 제휴사, 50%는 Anubis에게 분배됩니다.
이러한 다각적인 협박 전략은 민감한 데이터를 암호화하는 대신 유출시켜 조직을 위협하는 데이터 도난에 초점을 맞춘 랜섬웨어 공격의 증가 추세와 일치합니다.
아누비스의 첫 번째 희생자: 의료계가 표적이 되다?
Anubis는 불과 몇 달밖에 되지 않았지만 이미 유출 사이트에 확인된 피해자 3명을 올렸고, 2025년 2월 25일 기준으로 네 번째 비공개 대상은 "극비"로 표시했습니다.
가장 먼저 확인된 대상 중 하나는 호주 의료 서비스 제공업체인 파운드 로드 의료 센터(PRMC)였습니다. PRMC는 2024년 11월 13일에 데이터 침해를 보고했지만 랜섬웨어에 대해서는 언급하지 않았습니다. 이는 Anubis가 이 사건에서 암호화보다는 데이터 강탈에 집중했을 수 있음을 시사합니다.
아누비스의 알려진 피해자 3명 중 2명이 의료 분야에서 일한다는 사실은 우려스럽습니다. 의료 기관은 환자 데이터에 대한 의존성과 민감한 정보를 보호하기 위해 몸값을 지불할 가능성이 높아서 오랫동안 랜섬웨어의 주요 타깃이었습니다.
Anubis 랜섬웨어가 심각한 위협인 이유
아직 새롭지만, 아누비스는 이미 주요 사이버 보안 위협이 될 조짐을 보이고 있습니다. 그 이유는 다음과 같습니다.
- 숙련된 운영자 - 구조화된 RaaS 모델은 기술적 주장과 결합되어 Anubis가 노련한 사이버 범죄자, 아마도 사라진 랜섬웨어 갱단의 전 멤버에 의해 운영된다는 것을 시사합니다.
- 다층적 강탈 – 기존 랜섬웨어와 달리 Anubis는 데이터 강탈을 주요 수익원으로 내세워 공격자가 암호화를 적용하지 않고도 수익을 올릴 수 있도록 합니다.
- 중요 부문을 표적으로 삼다 – 초기 공격이 어떤 징후를 보인다면, 의료 및 기타 고위험 산업이 주요 표적이 될 수 있습니다.
조직이 스스로를 보호할 수 있는 방법
Anubis가 운영을 확대함에 따라, 기업은 랜섬웨어 암호화와 데이터 강탈 공격을 모두 방어하기 위해 사전 예방적 사이버 보안 조치를 취해야 합니다.
- 네트워크 보안 강화 – 다중 인증(MFA) 및 제로 트러스트 액세스 정책을 사용하여 무단 액세스 위험을 줄입니다.
- 데이터 유출 감지 및 방지 – 의심스러운 유출 시도를 모니터링하고 차단하기 위해 데이터 유출 방지(DLP) 도구를 구현합니다.
- 중요한 데이터를 정기적으로 백업하세요 – 암호화 기반 공격으로부터 복구하기 위해 오프라인, 변경 불가능한 백업을 유지하세요.
- 다크 웹 언급 모니터링 – 사이버 보안 팀은 랜섬웨어 유출 사이트에서 해당 조직이 언급된 경우 위협 인텔리전스 피드를 추적해야 합니다.
- 직원 교육 – 초기 접근을 위해 일반적으로 사용되는 피싱, 신원 도용 및 소셜 엔지니어링 전술에 대해 직원을 교육합니다.
- 사고 대응 계획 – 랜섬웨어 또는 데이터 강탈 위협을 처리하기 위한 명확한 전략을 수립하고 법적, 홍보적 대응도 포함해야 합니다.
2025년 증가하는 사이버 위협
아누비스는 새롭지만 이미 전 세계 기업에 심각한 위험으로 입증되고 있습니다. 랜섬웨어 암호화와 순수한 데이터 강탈이라는 이중적 접근 방식은 현대 사이버 범죄 추세와 일치하며, 의료와 같은 중요한 분야에 초점을 맞추면서 추가적인 경보가 울립니다.
2025년이 다가오면서 조직은 경계를 늦추지 말고, 사이버 보안 방어에 투자하고, 변화하는 랜섬웨어 환경에 대비해야 합니다. Anubis는 막 시작에 불과하기 때문입니다.
귀사는 다음 랜섬웨어 공격에 대비할 준비가 되셨나요? 지금이 행동할 때입니다.