SuperBlack Ransomware
사이버 위협은 빠르게 진화하고 있으며, 랜섬웨어는 가장 파괴적인 공격 형태 중 하나로 남아 있습니다. 단 한 번의 감염으로 재정적 손실, 운영 중단, 민감한 정보 노출이 발생할 수 있습니다. SuperBlack 랜섬웨어는 LockBit 3.0을 기반으로 한 것으로 의심되는 최신의 정교한 변종입니다. 피해자의 파일을 암호화하고 몸값을 요구하며, 부적절하게 사용된 데이터를 유출하겠다고 위협합니다. 이러한 공격을 예방하고 완화하려면 그 방법을 이해하고 강력한 사이버 보안 조치를 적용하는 것이 중요합니다.
목차
SuperBlack 랜섬웨어: 작동 방식
SuperBlack은 파일을 암호화하여 피해자가 접근할 수 없게 하도록 설계되었습니다. 고정된 확장자를 사용하는 기존 랜섬웨어 변종과 달리 SuperBlack은 파일 이름에 임의의 문자열을 추가합니다. 예를 들어:
- 1.png → 1.png.fB1SZ2i3X
암호화 프로세스가 완료되면 SuperBlack은 추가 수정을 수행합니다.
- 바탕 화면 배경 무늬가 몸값 경고로 변경됩니다.
- '[random_string].README.txt' 패턴을 따르는 무작위 파일 이름이 포함된 몸값 메모가 생성됩니다.
데이터 도난 및 강탈
SuperBlack은 암호화에 관한 것만이 아닙니다. 이중 강탈 전술도 통합합니다. 공격자들은 다음을 포함한 민감한 데이터를 훔쳤다고 주장합니다.
- 네트워크 정보
- 제조 데이터
- 재무 기록(청구서, 예산, 연례 보고서 등)
- 직원 및 고객 세부 정보
피해자들은 몸값을 지불하지 않으면 데이터가 유출될 것이라는 경고를 받습니다. 압박감을 더하기 위해 공격자들은 데이터 도난 증거를 제공하고 자신의 역량을 보여주기 위해 단일 파일을 해독하겠다고 제안합니다.
귀속: 'Mora_001' 위협 행위자
SuperBlack 랜섬웨어는 2025년 1월~3월 캠페인에서 'Mora_001'이라는 러시아어를 사용하는 위협 행위자에 의해 배포되었습니다. 이 맬웨어는 LockBit 랜섬웨어 와 연결된 Tox ID를 사용하여 관찰되었지만 인프라는 독립적인 것으로 보입니다. LockBit과의 정확한 관계는 불분명하지만 SuperBlack은 이전 버전과 눈에 띄는 유사점을 보입니다.
공격 벡터: SuperBlack이 시스템을 감염시키는 방법
SuperBlack 랜섬웨어 감염은 Fortinet 방화벽 취약성과 관련이 있습니다. 공격은 일반적으로 여러 단계로 전개됩니다.
- 초기 접근 : 공격자는 Fortinet 방화벽 장치의 보안 결함을 악용합니다.
- 권한 상승 : 시스템 내에서 더 높은 권한을 얻습니다.
- 지속성 메커니즘 : 맬웨어는 재부팅 후에도 활성 상태를 유지합니다.
- 측면 이동 : 감염이 네트워크 전반으로 퍼져 여러 장치를 표적으로 삼습니다.
- 데이터 유출 : 암호화 프로세스가 시작되기 전에 민감한 데이터가 수집됩니다.
- 파일 암호화 : 마지막 단계는 파일을 잠그고 몸값을 요구하는 것입니다.
몸값을 지불하는 것이 권장되지 않는 이유
SuperBlack 랜섬웨어의 피해자는 암호화된 파일을 복구하기 위해 비용을 지불해야 할 의무감을 느낄 수 있지만, 그렇게 하는 것은 상당한 위험을 초래합니다. 사이버 범죄자가 지불을 받은 후에도 필요한 복호화 도구를 제공할 것이라는 확신은 없으며, 피해자는 요구 사항을 준수했음에도 불구하고 데이터에 액세스할 수 없습니다. 게다가 몸값을 지불하면 랜섬웨어 캠페인이 더욱 활성화되어 공격자가 개인과 조직을 계속 공격하도록 장려합니다.
또 다른 주요 우려 사항은 사이버 범죄자가 초기 몸값을 지불한 후에도 추가 지불을 요구하는 이중 강탈의 가능성입니다. 어떤 경우에는 피해자가 해결책 없이 계속되는 강탈의 악순환에 갇힐 수 있습니다. 복호화 도구가 제공되더라도 랜섬웨어가 시스템에서 완전히 제거되었다는 보장은 없습니다. 남아 있는 맬웨어는 파일을 재감염시켜 추가 피해를 입히고 보안 위기를 장기화할 수 있습니다. 이러한 위험을 감안할 때 몸값을 지불하는 것은 신뢰할 수 있거나 권장할 만한 해결책이 아닙니다.
SuperBlack 랜섬웨어로부터 기기를 보호하는 방법
감염 가능성과 잠재적 피해를 완화하려면 다음과 같은 필수 사이버 보안 모범 사례를 따르세요.
- 중요 데이터의 백업을 유지하세요: 랜섬웨어에 접근할 수 없는 오프라인 및 클라우드 백업을 유지하세요. 버전이 지정된 백업을 사용하여 감염 전 지점에서 파일을 복원하세요.
- 소프트웨어 및 운영 체제를 정기적으로 업데이트하세요 : Fortinet 방화벽 및 기타 네트워크 장치를 패치하여 알려진 취약성을 닫습니다. 운영 체제, 보안 소프트웨어 및 애플리케이션에 대한 자동 업데이트를 활성화합니다.
- 강력한 엔드포인트 보안 솔루션 사용 : 실시간 보호 기능이 있는 고급 안티맬웨어 도구를 배포합니다. 위협 모니터링을 위해 엔드포인트 탐지 및 대응(EDR) 솔루션을 활용합니다.
- 네트워크 보안 조치 구현 : 의심스러운 활동을 차단하기 위해 방화벽과 침입 탐지 시스템(IDS)을 구성합니다. 원격 데스크톱 프로토콜(RDP) 액세스를 제한하고 다중 요소 인증(MFA)을 사용합니다.
- 피싱 공격에 주의하세요 : 알려지지 않았거나 의심스러운 이메일의 링크를 클릭하거나 첨부 파일을 다운로드하지 마세요. 직원들에게 피싱 사기를 인식하고 보고하도록 교육하세요.
- 관리자 권한 제한 : 최소 권한 원칙(PoLP)을 적용하여 사용자 액세스를 제한합니다. Microsoft Office에서 매크로 실행을 비활성화하고 무단 스크립트 실행을 방지합니다.
- 불필요한 서비스 및 포트 비활성화 : 외부 위협에 대한 노출을 줄이려면 사용하지 않는 네트워크 포트를 닫으세요.: 악용될 수 있는 오래되었거나 사용하지 않는 원격 액세스 도구를 제거하세요.
- 애플리케이션 화이트리스트 및 샌드박싱 사용 : 랜섬웨어가 실행되지 않도록 승인된 애플리케이션으로 실행을 제한합니다. 시스템에서 허용하기 전에 격리된 환경에서 의심스러운 파일을 실행합니다.
결론: 랜섬웨어 위협에 앞서 나가기
SuperBlack 랜섬웨어는 데이터 암호화와 강탈 전술을 결합한 현대 사이버 위협의 위협적인 진화를 나타냅니다. 조직과 개인은 시스템을 보호하기 위해 사전 조치를 취해야 합니다. 강력한 보안 조치를 구현하고, 새로운 위협에 대한 최신 정보를 얻고, 안전한 백업을 유지함으로써 랜섬웨어 공격의 희생양이 될 가능성을 크게 줄일 수 있습니다. 사이버 보안은 지속적인 프로세스입니다. 예방은 항상 반응보다 낫습니다.
SuperBlack Ransomware 비디오
팁 : ON 사운드를 켜고 전체 화면 모드에서 비디오를 볼.
