카스퍼스키 “‘콘티’에서 파생된 신종 랜섬웨어 건라…국내 기관도 피해”
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.
카스퍼스키가 최근 국내 기관을 노린 사이버 공격에 사용된 것으로 보이는 신종 랜섬웨어 '건라(Gunra)'에 대한 기술 분석 결과를 22알 발표했다.
이효은 카스퍼스키 한국지사장은 "건라는 단순한 포스트-콘티 위협이 아니라 인공지능(AI) 기반 자동화 공격 체계의 진화를 보여주는 사례"라며 "고급 랜섬웨어 기술의 재활용과 정교화는 향후 대형 기관과 기간 산업에 대한 위협이 더욱 심화될 가능성을 시사한다"고 말했다.
이 글자크기로 변경됩니다.
(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

카스퍼스키가 최근 국내 기관을 노린 사이버 공격에 사용된 것으로 보이는 신종 랜섬웨어 ‘건라(Gunra)’에 대한 기술 분석 결과를 22알 발표했다.
건라는 지난 4월부터 활동이 시작된 랜섬웨어로, 2022년 유출된 콘티(Conti) 랜섬웨어의 소스코드를 기반으로 개발됐다. 카스퍼스키의 분석에 따르면, 전체 코드의 약 25%가 콘티와 구조적으로 유사하며, 다중 스레드 암호화, 보안 서비스 종료, 네트워크 공유 탐색 등 주요 기능도 유사한 것으로 나타났다.
건라는 ChaCha20과 RSA-2048을 조합한 하이브리드 암호화 구조를 사용하고, 암호화된 파일에는 ‘GRNC’ 식별자를 삽입한다. 주요 타깃은 보건의료, 보험, IT 인프라 등 고가치 산업군으로, 감염 시 각 폴더마다 랜섬노트(R3ADM3.txt)를 생성해 협상 사이트 접속을 유도한다. 협상 미응답 시 다크웹에 정보를 공개하겠다는 협박을 담고 있다.
감염 경로는 피싱 이메일, 취약한 VPN(가상 사설망) 소프트웨어 및 공개된 RDP(Remote Desktop Protocol)를 통한 접근 등이며, 실제로 지난 6월에는 두바이 아메리칸 호스피탈이 피해를 입고 40TB 이상의 환자 정보가 유출된 사례가 확인됐다.
카스퍼스키는 ▲RDP 포트 제한 및 다단계 인증 설정 ▲정기 백업 ▲EDR·NDR 솔루션에 최신 Yara 룰 적용 ▲IOC 기반 로그 모니터링 등을 대응 방안으로 권고하고 있다.
이효은 카스퍼스키 한국지사장은 “건라는 단순한 포스트-콘티 위협이 아니라 인공지능(AI) 기반 자동화 공격 체계의 진화를 보여주는 사례”라며 “고급 랜섬웨어 기술의 재활용과 정교화는 향후 대형 기관과 기간 산업에 대한 위협이 더욱 심화될 가능성을 시사한다”고 말했다.
- Copyright ⓒ 조선비즈 & Chosun.com -
Copyright © 조선비즈. 무단전재 및 재배포 금지.
- [르포] 종로 金거리 ‘눈치 전쟁’… 개인은 패닉셀, 점주는 “기회”
- [동네톡톡] “우리가 호구냐” 정부 1·29 공급에 용산·노원·과천 반발
- 10척 수주하면 7척 조기 인도… 글로벌 시장서 주목 받는 韓 조선사 납기 경쟁력
- 中, 세계 최초 ‘매립형 손잡이’ 퇴출…전기차 안전 기준 강화
- 상속세 부담에 고액 자산가 유출, 1년 간 2배로 급증… “20년 분납이라도 도입해야”
- SK하이닉스, HBM4용 D램 양산 ‘고삐’… 공급 속도전
- 층간소음 일으키면 150만원?… 강남아파트 보상 기준 등장
- [사이언스카페] 흰개미 2억년 생존 비결은 일부일처제
- 하필 LS에 팔아서… 변압기 회사 ‘더 큰 대박’ 놓친 LB PE
- [투자노트] 흔들리는 증시엔 증권주로 눈돌려볼까