技術ブログ2026年3月15日Sarah Kim1 閲覧

Maze, Conti, DarkSide, Ryuk 랜섬웨어 그룹: 위협 분석 및 실전 방어 전략

Maze, Conti, DarkSide, Ryuk과 같은 악명 높은 랜섬웨어 그룹들의 진화하는 공격 전술을 분석하고, 현대 IT 환경에서 이러한 위협에 효과적으로 대응하기 위한 실용적인 방어 전략과 SeekersLab의 솔루션 활용 방안을 제시합니다. 플랫폼 엔지니어링 관점에서 사전 예방, 탐지, 대응의 핵심 요소를 심층적으로 다룹니다.

Maze, Conti, DarkSide, Ryuk 랜섬웨어 그룹: 위협 분석 및 실전 방어 전략
Sarah Kim

Sarah Kim

2026年3月15日

진화하는 랜섬웨어 위협: Maze, Conti, DarkSide, Ryuk의 그림자

최근 몇 년간 랜섬웨어 공격은 단순한 파일 암호화를 넘어, 기업의 핵심 자산을 마비시키고 민감 데이터를 유출하는 이중 갈취(Double Extortion) 전략으로 진화하며 전 세계 기업과 기관에 막대한 피해를 입히고 있습니다. 특히 Maze, Conti, DarkSide, Ryuk과 같은 악명 높은 랜섬웨어 그룹들은 정교한 공격 기법과 조직적인 운영 방식을 통해 사이버 보안 위협의 판도를 바꿔 놓았습니다. 이러한 위협은 더 이상 특정 산업이나 규모의 기업에 국한되지 않으며, 클라우드 환경과 컨테이너 기반 아키텍처를 사용하는 현대적인 시스템까지 광범위하게 노리고 있습니다.

이 글에서는 악명 높은 랜섬웨어 그룹들의 주요 특징과 공격 전술을 심층적으로 분석합니다. 이어서 플랫폼 엔지니어링 및 보안 아키텍처 관점에서 이러한 위협에 효과적으로 대응하기 위한 실용적인 방어 전략과 SeekersLab의 솔루션들을 활용하여 어떻게 시스템의 견고성을 확보하고 신속하게 위협에 대응할 수 있는지 구체적인 방안을 제시합니다. 이 글을 통해 독자 여러분은 진화하는 랜섬웨어 위협에 대한 이해를 높이고, 실질적인 방어 역량을 강화할 수 있을 것입니다.

랜섬웨어 as a Service (RaaS) 모델의 부상과 위협의 확산

랜섬웨어는 단순히 파일을 암호화하여 금전을 요구하는 악성 코드에 그치지 않고, 그 운영 방식 자체가 하나의 서비스 모델로 발전하였습니다. 이른바 랜섬웨어 as a Service(RaaS) 모델은 랜섬웨어 개발자와 운영자가 역할을 분담하여 전문성을 극대화하고, 공격 성공률을 높이는 데 기여하였습니다. 이는 공격자들이 별도의 기술적 역량 없이도 손쉽게 공격 도구와 인프라를 활용할 수 있게 만들며, 결과적으로 랜섬웨어 공격의 양적, 질적 확산을 가속화하는 핵심적인 요인으로 작용합니다.

과거의 단순 무차별 공격 방식에서 벗어나, 최근 랜섬웨어 그룹들은 고가치 타겟을 선정하고 정교한 스피어 피싱(Spear Phishing), Supply Chain 공격, 취약점 악용 등 다양한 초기 침투 경로를 활용합니다. 침투 후에는 Active Directory 탈취, Lateral Movement, 권한 상승 등을 통해 네트워크 전체를 장악하려 시도하며, 최종적으로 민감 데이터를 유출하고 중요 시스템을 암호화하여 협상력을 극대화합니다. 이러한 공격 트렌드는 기업들이 단순히 엔드포인트 보안에 머무르지 않고, 전체 IT 인프라에 걸친 다계층적인 보안 전략을 수립해야 함을 강력하게 시사합니다. 한마디로, 공격의 복잡도가 증가함에 따라 방어 체계 역시 더욱 고도화되어야 합니다.

주요 랜섬웨어 그룹 분석: Maze, Conti, DarkSide, Ryuk

먼저, 지난 몇 년간 전 세계적으로 큰 피해를 입힌 주요 랜섬웨어 그룹들의 특징과 TTPs(Tactics, Techniques, and Procedures)를 살펴보겠습니다. 각 그룹은 나름의 독특한 운영 방식과 공격 철학을 가지고 있습니다.

Maze: 이중 갈취 전략의 선구자

Maze 랜섬웨어는 2019년에 처음 등장하여 2020년 말까지 활발하게 활동하며, 이중 갈취(Double Extortion) 전략을 대중화시킨 선구적인 그룹입니다. 이들은 단순히 데이터를 암호화하는 것을 넘어, 암호화하기 전에 민감한 데이터를 탈취하고, 몸값 지불을 거부할 경우 해당 데이터를 외부에 공개하겠다고 협박하는 방식으로 피해자에게 이중의 압박을 가했습니다. Maze는 주로 RDP(Remote Desktop Protocol) 취약점, VPN 취약점, 스피어 피싱을 통한 초기 침투에 의존했으며, 이후 Active Directory 환경을 장악하여 Lateral Movement와 권한 상승을 수행하는 전형적인 기업 네트워크 공격 방식을 따랐습니다. 그들의 공격은 주로 대기업과 공공 기관을 목표로 삼았으며, 높은 몸값을 요구하였습니다.

Conti: 조직적인 RaaS 운영과 핵심 인프라 공격

Conti는 2020년경부터 등장하여 Maze의 뒤를 이어 가장 활발하게 활동했던 RaaS(Ransomware as a Service) 그룹 중 하나입니다. 이들은 매우 조직적이며, 일종의 기업처럼 운영되어 특정 역할(개발자, 침투 테스터, 협상가 등)을 가진 팀원들을 고용하였습니다. Conti는 공급망 공격, 취약한 외부에 노출된 서비스 악용, 스피어 피싱 등을 통해 침투한 후, Cobalt Strike와 같은 상용 침투 도구를 적극적으로 활용하여 Lateral Movement를 수행했습니다. 특히 Conti는 Healthcare, Critical Infrastructure 등 사회 핵심 인프라를 목표로 삼아 큰 파장을 일으켰으며, 데이터 유출 및 암호화를 통해 막대한 수익을 올렸습니다. 2022년 러시아-우크라이나 전쟁 이후, 내부 데이터 유출로 인해 그들의 운영 방식과 소스 코드가 공개되면서 큰 타격을 입었으나, 이후 여러 변형 그룹으로 분화하여 활동을 지속하고 있습니다.

DarkSide: 정치적 파장을 일으킨 정교한 RaaS

DarkSide 랜섬웨어 그룹은 2020년 8월에 등장하여 2021년 5월 미국 Colonial Pipeline 공격으로 국제적인 주목을 받았습니다. 이 공격은 미국 동부 지역의 연료 공급망을 마비시키는 전례 없는 사태를 초래하며, 랜섬웨어 공격이 국가 안보에 미칠 수 있는 영향에 대한 경각심을 높였습니다. DarkSide 역시 RaaS 모델을 운영하며, 정교한 도구와 엄격한 파트너 선정 과정을 거쳐 공격을 수행했습니다. 이들은 특히 '윤리적 해킹'을 표방하며 특정 분야(병원, 교육 기관 등)에 대한 공격은 피한다고 주장했지만, Colonial Pipeline 공격 이후 국제적인 수사망이 좁혀오자 자취를 감추었습니다. 이들의 TTPs는 Maze, Conti와 유사하게 RDP, VPN 취약점, 스피어 피싱을 통한 초기 침투와 Lateral Movement, 데이터 유출 및 암호화를 포함합니다.

Ryuk: 고가치 타겟 중심의 표적 공격

Ryuk은 2018년에 처음 발견된 이후, 주로 대규모 기업, 정부 기관, 병원 등 고가치 타겟을 대상으로 표적 공격을 수행해 온 랜섬웨어입니다. 다른 RaaS 그룹들과 달리 Ryuk은 무차별적인 공격보다는 철저한 사전 조사와 정교한 침투 경로를 통해 특정 조직을 노리는 경향이 강합니다. 이들은 종종 TrickBot, Emotet과 같은 뱅킹 트로이 목마와 연계하여 초기 침투 및 Lateral Movement를 수행하며, 네트워크 전체를 장악한 후 수동으로 랜섬웨어를 배포하는 방식을 선호했습니다. Ryuk은 빠른 전파 속도와 높은 암호화 효율성을 특징으로 하며, 단기간에 막대한 피해를 입히는 것으로 악명이 높았습니다. 그들의 공격은 종종 피해 기업의 재정적 파탄으로 이어지기도 했습니다.

정리하면, 이들 랜섬웨어 그룹은 RaaS 모델을 통해 조직화되었으며, 초기 침투부터 Lateral Movement, 권한 상승, 데이터 유출 및 암호화에 이르는 일련의 정교한 공격 단계를 수행합니다. 이는 전통적인 보안 솔루션만으로는 방어하기 어려운 복합적인 위협임을 시사합니다.

랜섬웨어 공격에 대한 플랫폼 엔지니어링 방어 전략

이제 이러한 랜섬웨어 위협에 대응하기 위한 플랫폼 엔지니어링 관점의 방어 전략을 살펴보겠습니다. 다계층적인 접근 방식을 통해 공격 표면을 최소화하고, 탐지 및 대응 역량을 강화해야 합니다.

1. 강력한 인증 및 접근 제어 구현

초기 침투 단계에서 가장 많이 악용되는 것은 약한 인증 정보나 권한입니다. 따라서 모든 시스템에 다단계 인증(Multi-Factor Authentication, MFA)을 적용하고, 최소 권한(Least Privilege) 원칙에 기반한 접근 제어(Access Control)를 구현하는 것이 필수적입니다. 특히 RDP, SSH, VPN과 같은 원격 접근 서비스에는 더욱 강화된 보안 정책을 적용해야 합니다.

클라우드 환경에서는 IAM(Identity and Access Management) 정책을 통해 사용자 및 서비스 계정의 권한을 세밀하게 제어해야 합니다. 예를 들어, 특정 IAM Role에 대한 외부 접근을 제한하는 정책은 다음과 같이 구현할 수 있습니다.


{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Deny",
      "Principal": "*",
      "Action": "sts:AssumeRole",
      "Condition": {
        "StringNotEquals": {
          "aws:SourceVpce": [
            "vpce-0123456789abcdef0",
            "vpce-0fedcba9876543210"
          ]
        }
      }
    }
  ]
}

위 코드의 핵심은 특정 VPC Endpoint를 통하지 않는 모든 sts:AssumeRole 요청을 거부함으로써, IAM Role 탈취 시 외부에서 접근하는 것을 원천 차단하는 것입니다. FRIIM CIEM(Cloud Infrastructure Entitlement Management)은 이러한 클라우드 환경의 권한 오남용을 지속적으로 모니터링하고 최적화하여 최소 권한 원칙을 효과적으로 구현할 수 있도록 돕습니다.

2. 네트워크 분할 및 마이크로 세그멘테이션

Lateral Movement는 랜섬웨어 공격의 핵심 단계입니다. 네트워크를 논리적으로 분할하고 마이크로 세그멘테이션(Micro-segmentation)을 적용하여 공격자가 침투하더라도 빠르게 전파되는 것을 차단해야 합니다. Kubernetes와 같은 컨테이너 환경에서는 Network Policy를 활용하여 파드(Pod) 간 통신을 제어할 수 있습니다.

아래 설정을 적용하면 특정 네임스페이스 내의 파드만이 다른 파드와 통신할 수 있도록 제한하는 Network Policy 예시입니다.


apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: default-deny-all
  namespace: production
spec:
  podSelector: {}
  policyTypes:
    - Ingress
    - Egress
---
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: allow-web-access
  namespace: production
spec:
  podSelector:
    matchLabels:
      app: web
  ingress:
    - from:
      - podSelector:
          matchLabels:
            app: frontend
      ports:
        - protocol: TCP
          port: 80

이러한 Network Policy는 FRIIM CWPP(Cloud Workload Protection Platform)를 통해 효과적으로 관리하고 오케스트레이션할 수 있으며, 컨테이너 환경의 위협에 대한 가시성과 제어권을 확보할 수 있습니다. FRIIM CNAPP은 클라우드 전반에 걸쳐 이러한 네트워크 보안 정책의 일관성을 유지하고 준수 여부를 검증하는 데 필수적인 기능을 제공합니다.

3. 지속적인 취약점 관리 및 패치 적용

랜섬웨어는 알려진 소프트웨어 취약점을 악용하여 시스템에 침투하는 경우가 많습니다. 따라서 운영 체제, 미들웨어, 애플리케이션 등 모든 소프트웨어에 대한 지속적인 취약점 스캐닝 및 패치 적용은 기본적이면서도 가장 중요한 방어 수단입니다. CI/CD 파이프라인에 취약점 스캐닝 단계를 통합하여, 배포 전 단계에서 잠재적인 위험을 식별하고 제거하는 것이 중요합니다.

예를 들어, 컨테이너 이미지 빌드 시 Trivy와 같은 도구를 활용하여 취약점을 스캔할 수 있습니다.


docker build -t my-app:latest .
trivy image my-app:latest

이러한 프로세스는 배포되는 모든 이미지에 대한 보안 품질을 보장하며, FRIIM CWPP는 컨테이너 이미지 및 런타임 환경의 취약점을 지속적으로 모니터링하고 관리하는 데 도움을 줍니다.

4. 강력한 탐지 및 대응 시스템 구축

침투를 완전히 막는 것은 현실적으로 어렵습니다. 따라서 공격 초기 단계에서 이상 행위를 탐지하고 신속하게 대응할 수 있는 시스템을 구축하는 것이 매우 중요합니다. 주요 탐지 포인트는 다음과 같습니다.

  • 로그 수집 및 분석: 모든 시스템, 네트워크 장비, 애플리케이션 로그를 중앙 집중화하여 수집하고 분석해야 합니다.
  • 행위 기반 탐지: 비정상적인 프로세스 실행, 파일 접근 패턴, 네트워크 연결 시도 등을 탐지합니다.
  • 데이터 유출 탐지: 민감 데이터의 비정상적인 외부 전송 시도를 모니터링합니다.

Seekurity SIEM은 대량의 로그 데이터를 실시간으로 수집, 정규화, 분석하여 랜섬웨어의 TTPs와 관련된 이상 징후를 탐지합니다. 예를 들어, 짧은 시간 내에 대량의 파일 암호화 시도나 비정상적인 외부 서버와의 통신을 탐지하는 룰을 적용할 수 있습니다. Seekurity SOAR는 이러한 탐지 결과를 기반으로 자동화된 대응 플레이북을 실행하여, 감염된 시스템 격리, 계정 비활성화, 백업 복원 등의 신속한 조치를 가능하게 합니다. KYRA AI Sandbox는 알려지지 않은 랜섬웨어 샘플이나 의심스러운 파일을 안전하게 실행하고 분석하여 Zero-day 공격에 대한 심층적인 통찰을 제공할 수 있습니다.

아래는 랜섬웨어의 일반적인 동작(예: VSS(Volume Shadow Copy Service) 삭제)을 탐지하기 위한 일반적인 룰셋의 개념적 예시입니다.


title: Detect VSS Shadow Copies Deletion
status: stable
author: Your Security Team
date: 2024/07/26
logsource:
  product: windows
  service: sysmon
  category: process_creation
detection:
  selection:
    Image|endswith:
      - '\vssadmin.exe'
    CommandLine|contains:
      - 'delete shadows'
      - 'delete shadowstorage'
  condition: selection
level: high

위 예시와 같은 룰은 Seekurity SIEM에 적용되어 랜섬웨어 공격자가 흔히 사용하는 시스템 복원 지점 삭제 시도를 효과적으로 탐지할 수 있습니다. 이러한 탐지 역량은 공격이 확산되기 전에 조기 경보를 발생시키는 데 필수적입니다.

문제 해결 및 주의사항

랜섬웨어 대응에 있어 가장 흔히 발생하는 문제는 '백업'의 부재 또는 취약성입니다. 많은 기업이 백업을 하고 있다고 생각하지만, 실제 공격 상황에서 복구가 불가능하거나 백업 데이터 자체도 암호화되는 경우가 비일비재합니다. 따라서 백업 시스템은 반드시 네트워크와 물리적으로 격리(Air-gapped backup)되거나, Immutable Storage를 사용하여 변경 불가능하도록 설정되어야 합니다. 또한, 정기적인 백업 복구 테스트를 통해 실제 복구 가능성을 검증해야 합니다.

또 다른 주의사항은 '보안 솔루션만으로는 충분하지 않다'는 인식입니다. 아무리 좋은 보안 솔루션도 구성이 잘못되거나, 운영 관리가 미흡하면 무용지물이 될 수 있습니다. 보안은 기술적인 측면뿐만 아니라 조직적인 프로세스, 임직원 교육, 그리고 지속적인 감사 및 개선이 동반되어야 합니다. 특히 사회 공학적 공격에 대비하여 임직원 대상의 보안 인식 교육을 강화하는 것이 매우 중요합니다.

실전 활용: 클라우드 기반 인프라 보호 사례

최근 한 클라우드 기반 스타트업 A사는 초기 RDP 포트 개방과 약한 비밀번호로 인해 공격자의 초기 침투가 발생했습니다. 공격자는 이후 Lateral Movement를 통해 Kubernetes 클러스터의 관리자 자격 증명을 탈취하려 시도했으며, 민감 데이터 저장용 DB에 접근하는 일련의 과정을 진행하였습니다. 이 과정에서 A사는 SeekersLab의 통합 보안 솔루션을 활용하여 위협을 조기에 탐지하고 확산을 차단할 수 있었습니다.

  • 사전 방어: FRIIM CSPM/CNAPP을 통해 RDP 포트의 불필요한 노출을 탐지하고, Kubernetes 클러스터의 RBAC 설정을 강화하여 최소 권한 원칙을 적용했습니다. 또한, 모든 클라우드 리소스에 대한 보안 설정이 CIS Benchmarks를 준수하는지 지속적으로 확인했습니다.
  • 탐지 및 분석: Seekurity SIEM은 비정상적인 RDP 로그인 시도와 클러스터 내에서 발생한 권한 상승 시도를 실시간으로 탐지하여 경고를 발생시켰습니다. KYRA AI Sandbox는 공격자가 업로드하려 시도한 의심스러운 스크립트 파일을 분석하여 미지의 악성 코드로 분류했습니다.
  • 대응: Seekurity SOAR는 경고 발생 즉시 해당 RDP 세션을 강제 종료하고, 의심 계정을 일시적으로 비활성화하는 자동화된 플레이북을 실행했습니다. 또한, 해당 클러스터의 Network Policy를 동적으로 업데이트하여 외부 통신을 차단하고, 잠재적인 Lateral Movement를 신속하게 저지했습니다.

이러한 통합 솔루션의 적용으로 A사는 랜섬웨어 공격이 데이터 유출이나 시스템 암호화로 이어지기 전, 초기 단계에서 위협을 차단할 수 있었습니다. 이는 보안 사고로 인한 서비스 중단 및 재정적 손실을 최소화하는 데 결정적인 역할을 수행하였습니다. 한마디로, 사전 예방, 실시간 탐지, 자동화된 대응의 유기적인 연동이 성공적인 방어의 핵심임을 입증한 사례입니다.

향후 랜섬웨어 위협 전망 및 대비

랜섬웨어 그룹들은 인공지능(AI)과 머신러닝(ML) 기술을 활용하여 더욱 정교한 피싱 공격을 수행하고, 새로운 형태의 악성 코드를 생성하며, 방어 시스템을 우회하는 방법을 끊임없이 진화시킬 것으로 전망됩니다. 특히 클라우드 환경과 DevOps 파이프라인의 확산은 공격 표면을 더욱 넓힐 수 있으며, OT(Operational Technology) 및 IoT 기기를 대상으로 하는 랜섬웨어 공격 또한 증가할 가능성이 큽니다.

이에 대비하기 위해서는 단순히 기존의 보안 솔루션에 의존하는 것을 넘어, 위협 인텔리전스(Threat Intelligence)를 적극적으로 활용하고, AI/ML 기반의 이상 탐지 시스템을 도입하여 예측 불가능한 공격에 선제적으로 대응해야 합니다. 또한, Supply Chain 보안을 강화하고, DevSecOps 문화를 정착시켜 개발 초기 단계부터 보안을 내재화하는 노력이 필요합니다. 제로 트러스트(Zero Trust) 아키텍처를 전면적으로 도입하여 '절대 신뢰하지 않고 항상 검증한다'는 원칙을 모든 시스템에 적용하는 것이 장기적인 관점에서 필수적인 대비책이 될 것입니다.

결론: 통합적 접근으로 랜섬웨어 위협에 맞서다

Maze, Conti, DarkSide, Ryuk과 같은 랜섬웨어 그룹들의 활동은 현대 디지털 환경에서 사이버 보안이 얼마나 중요한 과제인지 명확하게 보여주었습니다. 이들의 정교하고 조직적인 공격에 맞서기 위해서는 단편적인 보안 솔루션이 아닌, 통합적이고 다계층적인 보안 전략이 필수적입니다.

  • 초기 침투 방어: 강력한 인증 및 접근 제어, 지속적인 취약점 관리는 공격 표면을 최소화하는 데 핵심적인 역할을 합니다.
  • 내부 확산 차단: 네트워크 분할 및 마이크로 세그멘테이션은 Lateral Movement를 효과적으로 저지합니다.
  • 신속한 탐지 및 대응: Seekurity SIEM/SOAR 및 KYRA AI Sandbox와 같은 통합 솔루션은 위협을 실시간으로 탐지하고, 자동화된 대응을 통해 피해를 최소화하는 것을 가능하게 합니다.
  • 클라우드 환경 보안 강화: FRIIM CNAPP/CSPM/CWPP를 통해 클라우드 인프라의 설정 오류를 사전에 방지하고, 컨테이너 워크로드의 보안을 강화할 수 있습니다.

이제 기업들은 랜섬웨어 공격을 단순한 사고로 치부할 것이 아니라, 비즈니스 연속성을 위협하는 중대한 리스크로 인식하고 선제적인 방어 태세를 구축해야 합니다. SeekersLab의 통합 보안 솔루션들을 활용하여 이러한 방어 역량을 강화하고, 변화하는 위협 환경에 유연하게 대응함으로써 궁극적으로 안전하고 견고한 IT 인프라를 구현할 수 있습니다. 지속적인 보안 강화와 최신 기술 동향에 대한 학습은 미래의 위협에 대비하는 가장 확실한 방법이 될 것입니다.

最新情報を受け取る

最新のセキュリティインサイトをメールでお届けします。