SK쉴더스 "2분기 랜섬웨어 피해 1556건…퀼린·INC 새 위협 부상" 작성일 08-27 36 목록 <div id="layerTranslateNotice" style="display:none;"></div> <strong class="summary_view" data-translation="true">대형 랜섬웨어 그룹 공백에도 글로벌 위협 여전</strong> <div class="article_view" data-translation-body="true" data-tiara-layer="article_body" data-tiara-action-name="본문이미지확대_클릭"> <section dmcf-sid="QjmNVy6F1f"> <figure class="figure_frm origin_fig" contents-hash="adf44a84a33cdb347b431fba93f614e7c289ecd2af0db8d61286a506217e0c4d" dmcf-pid="xAsjfWP35V" dmcf-ptype="figure"> <p class="link_figure"><img alt="2025년2분기 글로벌 랜섬웨어 피해ⓒSK쉴더스" class="thumb_g_article" data-org-src="https://t1.daumcdn.net/news/202508/27/dailian/20250827091300649qmhe.jpg" data-org-width="700" dmcf-mid="PtuZDfsdY4" dmcf-mtype="image" height="auto" src="https://img4.daumcdn.net/thumb/R658x0.q70/?fname=https://t1.daumcdn.net/news/202508/27/dailian/20250827091300649qmhe.jpg" width="658"></p> <figcaption class="txt_caption default_figure"> 2025년2분기 글로벌 랜섬웨어 피해ⓒSK쉴더스 </figcaption> </figure> <p contents-hash="aaa7745b949955c5306ddb90c1850ddf313af102516a30fd0e61707d4cd21a82" dmcf-pid="yU9pCMvaH2" dmcf-ptype="general">SK쉴더스는 2025년 2분기 KARA(Korean Anti Ransomware Alliance) 랜섬웨어 동향 보고서를 발간했다고 27일 밝혔다. 이번 보고서는 전 세계 피해 현황과 주요 랜섬웨어 그룹 활동, INC 랜섬웨어의 고도화된 위협을 집중 분석했다.</p> <p contents-hash="de467ac659fd8bfb516d4195f65f18969265024be3930d98ab1757fce8c647bd" dmcf-pid="Wu2UhRTNH9" dmcf-ptype="general">보고서에 따르면 올해 2분기 전 세계 랜섬웨어 피해 건수는 1556건으로 집계됐다. 전년 동기 대비 17% 늘었으나, 지난 1분기(2575건)에 비해서는 40% 줄었다.</p> <p contents-hash="8aaea46ca81e69026d20a8703b71f3dc3d28c2233c23cb7d225bffd1137d6435" dmcf-pid="Y7VuleyjGK" dmcf-ptype="general">SK쉴더스는 이 같은 감소가 Clop(클롭), RansomHub(랜섬허브) 등 대형 랜섬웨어 그룹의 활동 중단에 따른 일시적 현상일 뿐, 전반적 위협 수준은 여전히 심각하다고 분석했다.</p> <p contents-hash="8d67d1074e5994738052dfc2507b173838b63bf891d9ce45ff26fe6b8ec9325b" dmcf-pid="Gzf7SdWAYb" dmcf-ptype="general">2분기에는 Qilin(퀼린) 랜섬웨어 그룹의 활동이 두드러졌다. 기존에 활발한 공격을 전개해온 RansomHub 그룹의 일부 공격자가 Qilin에 합류한 것으로 추정된다. 실제로 RansomHub 중단 이후 Qilin의 월평균 피해 건수는 기존 35건에서 70건으로 두 배 가까이 늘었다.</p> <p contents-hash="e6400590833a0495ca0626ef3eead27acbd1e98b34b96dcb8e857d3783690acd" dmcf-pid="H5uZDfsd1B" dmcf-ptype="general">이 밖에도 Cisco(시스코)·SonicWall(소닉월) VPN 취약점 노린 Akira(아키라), 방화벽과 윈도우 취약점을 연계해 공격한 Play 랜섬웨어 등이 활발히 활동했으며, Gunra(건라), Devman(데브맨), Nova(노바) 등 신생 그룹도 등장하며 위협이 다변화되는 양상을 보였다.</p> <p contents-hash="362d9fa5a7926b363e5503c4cb5db190d7506b936fdfcdeddae56cc25836fed9" dmcf-pid="X175w4OJHq" dmcf-ptype="general">일상 생활과 직결되는 B2C(기업 소비자 간 거래) 서비스 피해가 집중 발생했다. 5월에는 공학 및 과학 계산 소프트웨어인 매트랩(MATLAB)과 시뮬링크(Simulink)를 개발한 매스웍스(MathWorks)가 랜섬웨어 공격을 받아 클라우드 센터 등 주요 플랫폼이 장기간 마비됐다.</p> <p contents-hash="3fa33552252698ec5abe2b389e14548d138b966e9170bc438710cf1193572b47" dmcf-pid="Ztz1r8IiYz" dmcf-ptype="general">이로 인해 전 세계 연구자와 엔지니어, 학생들이 라이선스 인증과 소프트웨어 활용에 큰 차질을 겪으며 연구와 실무가 지연됐다. 8월에는 국내 최대 인터넷 서점 예스24가 두 달만에 다시 랜섬웨어 공격을 받아 도서 검색·주문, 전자책 열람, 공연 티켓 예매 등 주요 서비스가 전면 마비되며 대규모 소비자 피해가 발생했다.</p> <p contents-hash="e33f570fe5539ca5e0feb9d508a2c79cab420674d98db0dc2cd186f7616a9bb0" dmcf-pid="13BFsPhLYu" dmcf-ptype="general">헬스케어 분야도 공격을 받았다. 미국의 신장 치료 전문 기업 다비타(DaVita)와 케터링 헬스(Kettering Health), 코버넌트 헬스(Covenant Health) 등 주요 의료기관이 공격을 받아 진료 지연과 환자 정보 유출 피해를 입었으며, 독일·대만·아랍에미리트 등 해외 병원에서도 공격이 이어졌다.</p> <p contents-hash="0346e12d3e5b19f8f68e79ec1cac1d44561c029b0c674e43b02e55d3f39dea36" dmcf-pid="t0b3OQlo1U" dmcf-ptype="general">미국 맥라렌 헬스케어는 작년에 발생한 공격으로 무려 74만 명 환자의 개인정보가 유출된 사실이 뒤늦게 드러났다. 이에, 미국 연방수사국(FBI)과 미국 사이버 보안 및 인프라 보안국(CISA), 보건복지부(HHS)는 지난 7월 의료기관 공격 급증에 대한 주의보를 발령했다.</p> <p contents-hash="ed69c0681235cf84fdcd96bd5af02d4cbdaa0607ff906a24aac9ee4c9e0a6569" dmcf-pid="FpK0IxSgGp" dmcf-ptype="general">공공 서비스도 타격을 입었다. 미국 테네시주 보안관실, 텍사스주 애빌린 시, 오클라호마주 더런트 시 등 지방정부와 사법기관이 공격을 받아 행정과 치안 시스템이 중단되면서 주민 불편으로 이어졌다. 이는 이제 랜섬웨어 위협이 단순히 기업을 넘어 국민 생활 전반에 침투하고 있음을 보여준다.</p> <p contents-hash="fb9b5f93824df1abf31e212f08d7f06643d754a17e66e1f3b9300586360c4bc2" dmcf-pid="3U9pCMvaY0" dmcf-ptype="general">보고서는 INC 랜섬웨어 그룹의 고도화된 위협에도 주목했다. INC는 2023년 등장 이후 의료, 제조, 공공기관 등 운영 연속성이 끊기면 치명적 피해가 발생하는 산업군을 집중 공격해 왔다.</p> <p contents-hash="9a5a30f318f0a37a97428dce0038993d2a791d79b24ff1bf9d300ff20990aeed" dmcf-pid="p7Vuleyj5F" dmcf-ptype="general">INC는 RaaS(서비스형 랜섬웨어) 모델을 기반으로 운영되며, 공격자가 직접 랜섬웨어를 개발하지 않아도 손쉽게 공격을 실행할 수 있게 지원한다. 아울러 INC 랜섬웨어 그룹의 소스코드가 다크웹에서 판매된 정황이 확인되면서, 유사 랜섬웨어 제작과 변종 확산 가능성이 커지고 있다.</p> <p contents-hash="d87e0b2f1e03cfb076212a4e133e4b54f99ea467c5067c49f64a95a19cce4fc3" dmcf-pid="Uzf7SdWAHt" dmcf-ptype="general">그 결과, 위협이 특정 그룹에 국한되지 않고 새로운 범죄 주체의 등장으로 이어질 수 있다는 점에서 보안 업계의 우려가 커지고 있다.</p> <p contents-hash="93ceec78e9347bd424bcf7307a18898f668956411307b8d4c375d7539c8f9500" dmcf-pid="uq4zvJYct1" dmcf-ptype="general">SK쉴더스는 위협 대응 강화를 위해 ▲신속한 보안 패치 ▲내부 접근 권한 관리 ▲행위 기반 이상 징후 감시 강화 등 선제적 대응 체계가 필요하다고 강조하며, 실시간 탐지와 즉각 대응이 가능한 MDR(Managed Detection & Response) 서비스를 고도화된 랜섬웨어 대응의 핵심 대안으로 제시했다.</p> <p contents-hash="8efb267d6ceaed1c0fcfdcac8fe71ae122250a438902688f7b48fec57260b525" dmcf-pid="7B8qTiGk15" dmcf-ptype="general">MDR은 해킹 사고 발생 시 국내 사이버보안 1위 SK쉴더스의 보안 전문가가 즉시 대응해 원인 분석, 감염 차단, 복구까지 원스톱으로 지원하는 서비스다. MDR은 구독형으로 제공돼 초기 비용 부담이 적고, 보안 인력과 예산이 부족한 중소기업과 기관도 쉽게 도입할 수 있다는 장점이 있다.</p> <p contents-hash="329d6c8ce7ea697289adc2c62c9b641aac84a57fd50fdee7f00b6179e4ef9255" dmcf-pid="qKPbWLXDXX" dmcf-ptype="general">김병무 SK쉴더스 사이버보안부문장(부사장)은 “랜섬웨어 공격이 소비자와 밀접한 서비스와 공공기관으로까지 확산되며 일상 생활을 직접적으로 위협하고 있다”며 “이 같은 산업군의 서비스 중단은 곧 사회적 혼란으로 이어질 수 있는 만큼, 실시간 탐지와 대응이 가능한 SK쉴더스의 MDR을 통해 위협에 선제적으로 대비하길 바란다”고 밝혔다.</p> </section> </div> <p class="" data-translation="true">Copyright © 데일리안. 무단전재 및 재배포 금지.</p> 관련자료 이전 '오겜'·'케데헌'→'어쩔수가없다'까지…이병헌, 한계 없는 소화력 08-27 다음 세계주니어선수권 금·은·동 딴 경영 국가대표 후보선수단 귀국 08-27 댓글 0 등록된 댓글이 없습니다. 로그인한 회원만 댓글 등록이 가능합니다.