블랙 TENGU 랜섬웨어
컴퓨터, 휴대폰, 기업 네트워크를 악성코드로부터 보호하는 것은 더 이상 선택 사항이 아닙니다. 최신 위협은 중요한 파일을 잠그고, 민감한 정보를 훔치고, 운영을 방해하고, 단 몇 분 만에 심각한 금전적 손실을 초래할 수 있습니다. 블랙텐구(Black TENGU) 랜섬웨어와 같은 랜섬웨어 계열은 사이버 범죄자들이 암호화와 데이터 탈취를 결합하여 피해자에게 금전적 대가를 요구하는 방식을 보여줍니다.
목차
블랙텐구 랜섬웨어: 위협 개요
Black TENGU는 보안 연구원들이 발견한 정교한 랜섬웨어 변종입니다. 감염된 기기에 접근한 후, 저장된 파일을 암호화하여 정상적으로 열 수 없도록 만듭니다. 암호화 과정에서 감염된 파일에는 '.TENGU' 확장자가 추가됩니다. 예를 들어, '1.png' 파일은 '1.png.TENGU'가 되고, '2.pdf' 파일은 '2.pdf.TENGU'로 이름이 바뀝니다.
파일 이름 변경은 랜섬웨어 활동의 일반적인 징후로, 원본 데이터가 읽을 수 없는 상태로 변환되었음을 나타냅니다. 피해자는 이후 개인 문서, 데이터베이스, 이미지, 압축 파일 및 기타 중요한 파일에 접근할 수 없게 됩니다.
몸값 요구 편지와 이중 협박 압력
블랙텐구는 '_README_TENGU.txt'라는 이름의 랜섬 노트를 생성합니다. 이 메시지에 따르면 공격자들은 피해자의 네트워크에 침투하여 기밀 데이터를 탈취하고 시스템 전체의 파일을 암호화했다고 주장합니다. 랜섬 노트는 몸값을 지불하면 복호화 도구를 제공하고 탈취된 정보는 삭제될 것이라고 약속합니다.
해당 메시지는 피해자들에게 제3자를 통한 복호화나 자체 복구를 시도하지 말라고 경고하며, 이러한 시도는 파일을 영구적으로 손상시킬 수 있다고 주장합니다. 또한 'tengulocker@cyberfear.com' 및 'tengunlocker@onionmail.com'과 같은 이메일 주소와 Tor 기반 채팅 포털을 통한 연락을 안내합니다.
이러한 전술은 이중 협박으로 알려진 최근 추세를 반영합니다. 공격자들은 암호화에만 의존하지 않고, 금전적 대가를 지불하지 않으면 탈취한 데이터를 공개하겠다고 협박합니다. 이는 고객 기록, 재무 문서 또는 기밀 정보를 다루는 조직에 추가적인 압박을 가합니다.
몸값을 지불하는 것이 위험한 이유
피해자들은 갇힌 기분을 느낄 수 있지만, 몸값을 지불하는 것은 상당한 위험을 수반합니다. 범죄 조직은 종종 약속을 지키지 않습니다. 어떤 피해자는 제대로 작동하는 복호화 도구를 받지 못하는 반면, 어떤 피해자는 몸값을 지불하겠다는 의사를 보인 후 다시 표적이 되기도 합니다. 파일이 복구되더라도 도난당한 데이터는 판매되거나 유출되거나 향후 협박에 이용될 수 있습니다.
일반적으로 더 안전한 복구 경로는 악성코드가 감염된 시스템에서 완전히 제거된 후 깨끗한 백업을 복원하는 것입니다. 또한 사고 대응팀은 재감염을 방지하기 위해 침입이 어떻게 발생했는지 조사해야 합니다.
블랙 텐구는 어떻게 확산될 가능성이 높을까요?
다른 많은 랜섬웨어 계열과 마찬가지로 Black TENGU는 여러 감염 경로를 이용할 수 있습니다. 공격자들은 종종 사용자를 속여 악성 파일을 실행하거나 안전하지 않은 웹사이트를 방문하도록 유도하는 기만적인 유포 방식을 사용합니다.
일반적인 배포 기법은 다음과 같습니다.
- 악성 첨부 파일이나 링크가 포함된 사기성 이메일
- 가짜 소프트웨어 업데이트, 기술 지원 사기 및 악성 광고
- 오래되었거나 패치가 적용되지 않은 소프트웨어 취약점 악용
- 불법 복제 소프트웨어, 크랙, 키 생성기 및 비공식 다운로드 페이지
- 악성코드에 감염된 USB 드라이브, 해킹당한 웹사이트, 그리고 P2P 파일 공유 네트워크
악성코드 페이로드는 일반 ZIP 압축 파일, PDF 파일, 스크립트, 오피스 문서 또는 실행 파일로 위장하는 경우가 많습니다.
악성코드 방어력을 강화하기 위한 최고의 보안 사례
효과적인 예방은 기술, 인식 제고, 그리고 체계적인 유지 관리를 결합한 결과입니다. 시스템은 항상 실시간 보호 기능이 활성화된 신뢰할 수 있는 보안 소프트웨어를 실행해야 합니다. 운영 체제, 브라우저, 플러그인 및 비즈니스 애플리케이션은 알려진 취약점이 랜섬웨어 배포에 자주 이용되므로 신속하게 패치해야 합니다.
신뢰할 수 있는 백업은 가장 효과적인 방어 수단 중 하나입니다. 중요한 데이터는 악성 소프트웨어에 의해 직접 변경될 수 없는 오프라인 또는 클라우드 위치에 정기적으로 복사해야 합니다. 또한 백업 복원 기능을 테스트하여 실제 비상 상황 발생 시 복구가 가능하도록 해야 합니다.
이메일 보안은 여전히 중요합니다. 예상치 못한 첨부 파일, 긴급 결제 요청, 비밀번호 재설정 메시지, 그리고 낯선 링크는 모두 의심해야 합니다. 조직은 직원들에게 피싱 공격의 원리를 교육하는 사용자 인식 교육을 통해 큰 효과를 얻을 수 있습니다.
접근 제어 또한 매우 중요합니다. 사용자는 필요한 경우가 아니면 관리자 권한으로 작업하지 않도록 해야 하며, RDP와 같은 원격 접속 도구는 강력한 암호와 다단계 인증으로 보호해야 합니다. 네트워크 분할은 랜섬웨어가 여러 장치로 확산되는 것을 방지할 수 있습니다.
권장되는 예방 습관은 다음과 같습니다.
- 모든 소프트웨어를 최신 상태로 유지하고 지원이 종료된 애플리케이션은 제거하십시오.
- 오프라인 사본을 포함하여 여러 백업을 유지하십시오.
최종 평가
블랙 텐구 랜섬웨어는 파일 암호화, 협박 메시지, 그리고 데이터 탈취 가능성을 결합한 위험한 최신 위협입니다. '.TENGU' 확장자를 가진 파일 이름 변경과 전용 랜섬 노트를 사용하는 것은 피해자에게 신속한 압박을 가하기 위해 고안된 계획적인 공격임을 보여줍니다. 가장 강력한 방어책은 사전 예방적 보안입니다. 즉, 시스템 패치, 신중한 사용자 행동, 강력한 인증, 네트워크 분할, 그리고 신뢰할 수 있는 백업이 필요합니다. 사전에 대비하는 조직과 개인은 랜섬웨어 공격에 훨씬 더 잘 대응할 수 있습니다.