Clop랜섬웨어 갱이 ALPHV 랜섬웨어 갱의 협박 수법을 따라해 특정 피해자에 대한 웹사이트를 설정하고, 훔친 데이터를 유출함으로써 랜섬을 지불하도록 더 큰 압박을 가하고 있습니다. 기업이 타격을 받을 때, 랜섬웨어 갱들은 먼저 네트워크에서 데이터를 훔친 후 파일을 암호화합니다. 이 훔친 데이터는 이중 협박 공격에서 지렛대 역할을 하며, 랜섬을 지불하지 않으면 데이터가 유출될 것이라는 경고를 보냅니다.
허나, 일반적으로 랜섬웨어 데이터 유출 사이트는 법 집행 기관들의 인프라를 압수하거나 사이트를 중단시키기 어렵게 하기 위해 Tor 네트워크에 위치해 있습니다. 이 호스팅 방법은 사이트에 접속하기 위해 전문적인 Tor 브라우저가 필요하다는 등 랜섬웨어 운영자들에게 자체적인 문제를 안겨줍니다. 이런 문제를 해결하기 위해 ALPHV 랜섬웨어 작전은 지난해 데이터 유출을 위해 클리어웹 웹사이트를 제작하고, 피해 기업들이 자신들의 데이터가 유출되었는지 확인할 수 있도록 하는 방법을 소개했습니다.
이 새로운 방식은 데이터에 더 쉽게 접근할 수 있게 해주고, 또한 검색 엔진에 의해 데이터가 색인될 가능성을 높여 유출 정보의 확산을 촉진시킵니다. Clop 랜섬웨어 갱도 이 방식을 모방해 최근 이루어진 넓은 범위의 MOVEit Transfer 데이터 도난 공격 동안 도난당한 데이터를 유출하는 클리어웹 웹사이트를 제작하기 시작했습니다.
요약
- Clop랜섬웨어 갱이 ALPHV 랜섬웨어 갱의 협박 수법을 모방, 특정 피해자에 대한 웹사이트를 만들고 유출될 데이터를 게시
- ALPHV 랜섬웨어 작전은 지난해에 사이트 생성을 통해 유출된 데이터를 검색 엔진에 의해 색인될 수 있도록 함
- Clop 랜섬웨어 갱도 이러한 방식을 모방하여 MOVEit Transfer 데이터 도난 공격에서 훔친 데이터를 유출하는 웹사이트를 제작
- 하지만 이러한 웹사이트는 법 집행 기관에의해서 쉽게 중단시키는 단점이 있어 효과가 의심스럽다.
Reference
*※ 이 글은 생성형 AI(hatGPT-4)에 의해 요약되었습니다.