월드 투어:
Menlo의 보안 엔터프라이즈 브라우저를 통해 어떻게 공격자보다 한 발 앞서 나갈 수 있는지 실시간으로 살펴보세요.
__wf_예약_상속

브라우저 보안은 랜섬웨어 공격 차단의 핵심입니다

Neko Papez
|
January 9, 2024
__wf_예약_상속
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속
__wf_예약_데코레이션

랜섬웨어는 기업 보안 팀을 계속 좌절시키고 있습니다.이러한 지능형 공격은 적응형 및 회피 전략을 사용하여 기존 보안 도구를 우회하고, 엔드포인트에 침투하고, 네트워크를 통해 확산되고, 유해한 페이로드를 전달합니다.점점 더 많은 사람들이 브라우저를 사용하여 인터넷에 액세스하고 웹 앱과 SaaS (Software as a Service) 플랫폼을 사용하고 있습니다.

오늘날 랜섬웨어 공격이 성공하는 주된 이유는 브라우저 보안이 충분하지 않기 때문입니다.이러한 공격을 차단하려면 기업 보안팀이 브라우저에 다시 집중하여 웹 기반 워크로드에 대한 가시성과 통제력을 확보해야 합니다.

랜섬웨어 공격의 구조

오늘날의 랜섬웨어 공격은 단일 랜섬웨어 요청에서 공격 체인 전체에서 피해자를 여러 번 공격하는 보다 광범위하고 파괴적인 공격으로 발전했습니다.이중 갈취라고 불리는 이러한 전술은 보안 침해 사실을 공개적으로 알리지 않거나 독점 데이터를 대중이나 기타 이해 관계자에게 공개하지 않는 대가로 피해자에게 엄청난 보상금을 지불하도록 압력을 가합니다.

1단계: 초기 액세스

모든 랜섬웨어 공격은 엔드포인트에서 초기 액세스 권한을 얻고 이를 멀웨어에 감염시키는 것으로 시작됩니다.공격자는 먼저 의도한 대상을 정찰하고 피싱 기회, 도난당한 자격 증명 또는 패치되지 않은 소프트웨어와 같은 악용할 취약점을 찾습니다.그런 다음 이러한 회피 기술을 사용하여 엔드포인트에 대한 초기 액세스 권한을 확보하게 됩니다.

2단계: 감염

초기 액세스 지점이 설정되면 공격자는 다양한 멀웨어와 다운로드 도구를 사용하여 데이터를 검색하고 자격 증명을 도용하며 네트워크 전반의 통신 채널을 모니터링합니다.목표는 가능한 한 많은 시스템을 손상시켜 랜섬웨어 임무를 성공적으로 수행할 확률을 높이는 것입니다.

3단계: 스테이징

그런 다음 공격자는 대상 시스템에 암호화 키를 전송하도록 명령 및 제어 (C&C) 서버를 설정할 수 있습니다.또한 공격자는 향후 사용할 수 있는 추가 멀웨어를 설치하여 랜섬웨어 공격 체인의 다른 단계를 용이하게 할 수 있습니다.

4단계: 스캐닝 및 암호화

다음으로 공격자는 조직의 네트워크에 대한 유용한 정보를 검색하고 추가 엔드포인트에 감염을 측면으로 확산시킵니다.목표는 액세스 권한을 높여 더 가치 있는 데이터를 찾아내는 것입니다.또한 공격자는 데이터를 C&C 서버로 유출하여 적절한 시기가 되면 이중 갈취를 할 수도 있습니다.그러면 공격자는 C&C 서버에서 전송한 키를 사용하여 데이터와 시스템을 암호화할 수 있습니다.

스테이지 5: 랜섬

이제 모든 것이 정리되었으므로 공격자는 피해자에게 지불을 요구하는 몸값 메모를 보낼 수 있습니다.여기서 공격자들은 모든 카드를 테이블 위에 올려놓고 어떤 시스템이 손상되었는지, 어떤 데이터가 도난당했는지, 잠재적 손실을 알아냅니다.

공격자는 피해자가 두려움을 심어주고 성급한 행동을 강요할 수 있도록 피해자에게 얼마나 위험한지 보여주고 싶어합니다.조직은 몸값을 지불하고 신속하게 정상으로 돌아올지 아니면 지불을 거부할지 결정하고 길고 힘든 시스템 재구축 프로세스를 처음부터 시작해야 합니다.

랜섬웨어가 성공한 이유

지난 5년 동안 디지털 혁신은 데이터 센터에서 브라우저로 작업을 이전했습니다.Forrester에 따르면 비즈니스 사용자는 하루 중 75% 이상을 웹 브라우저에서 보냅니다.물론 악의적인 공격자들은 이 사실을 알고 엔드포인트에서 처음 액세스하기 위한 방법으로 브라우저를 특별히 표적으로 하는 새로운 공격을 만들어 냈습니다.이들은 소셜 엔지니어링 기법을 사용하여 브라우저 기반 애플리케이션을 표적으로 삼았으며, 일반적으로 배포되는 보안 솔루션을 우회하도록 설계된 고도의 회피 기술을 개발했습니다.

여기에는 다음이 포함됩니다.

최근 랜섬웨어 공격

Menlo Labs는 최근 소셜 엔지니어링 도구와 회피 기술을 사용하여 기업 네트워크에 액세스하는 랜섬웨어 위협인 'SocGholish'라는 매우 적극적인 공격 프레임워크의 재출현을 발견했습니다.피싱 공격은 일반적으로 Chrome 및 Adobe와 같은 인기 있는 소프트웨어 업데이트로 가장하며, 사용자가 링크를 클릭하면 멀웨어가 iFrame을 통해 신뢰할 수 있는 위치에 호스팅된 ZIP 파일을 업로드합니다.내장된 자바스크립트 파일은 추가 멀웨어를 다운로드하고 Dridex Banking Trojan 또는 Wasted Locker 랜섬웨어 변종을 배포합니다.

라스베이거스에서 가장 큰 카지노 두 곳을 겨냥한 또 다른 랜섬웨어 공격이 최근 헤드라인을 장식했습니다.알려지지 않은 위협 행위자들은 소셜 엔지니어링 기법을 사용하고 손상된 Okta 자격 증명을 통해 중요 애플리케이션에 대한 특권 액세스 권한을 획득했습니다.카지노는 수천 명의 사용자에게 영향을 미친 공격으로 수백만 달러를 잃었습니다.

diagram showing anatomy of evasive ransomware attack

멘로 시큐리티 시큐어 클라우드 브라우저

랜섬웨어를 차단하는 가장 좋은 방법은 엔드포인트에서 초기 액세스를 방지하는 것입니다.이를 위해서는 클라우드의 안전한 웹 브라우저에서 모든 웹 세션과 활성 콘텐츠를 실행하는 고급 브라우저 보안 솔루션이 필요합니다.이러한 활동을 엔드포인트와 분리하면 어떤 랜섬웨어나 회피성 멀웨어도 초기 액세스 권한을 얻을 수 없으므로 공격은 무용지물이 됩니다.

Menlo Security의 보안 클라우드 브라우저는 보안 팀이 웹 브라우저를 완벽하게 보호하는 데 필요한 가시성과 제어 기능을 제공하여 궁극적으로 공격 표면을 줄이고 랜섬웨어를 효과적으로 제거합니다.Menlo는 회피성 멀웨어, 제로 데이 익스플로잇 및 랜섬웨어 공격을 식별하고 동적으로 차단할 수 있는 유일한 솔루션입니다.

멘로 시큐리티에 대해 자세히 알아보기 이리.

태그가 지정되었습니다