CWN(CHANGE WITH NEWS) - 신종 랜섬웨어 공격, 파일 암호화 후 디스코드 계정 탈취

  • 맑음정선군-6.4℃
  • 맑음북강릉-2.8℃
  • 맑음보성군1.4℃
  • 맑음홍천-6.3℃
  • 맑음서귀포5.6℃
  • 맑음진도군1.6℃
  • 맑음수원-4.9℃
  • 맑음태백-8.0℃
  • 맑음서청주-3.7℃
  • 맑음목포1.1℃
  • 구름조금백령도-3.0℃
  • 맑음장수-3.5℃
  • 맑음순창군-0.9℃
  • 맑음강릉-2.8℃
  • 맑음동해-2.1℃
  • 맑음동두천-8.0℃
  • 맑음고산6.8℃
  • 맑음남원-1.4℃
  • 맑음영광군-0.2℃
  • 맑음세종-3.0℃
  • 맑음보령-2.7℃
  • 맑음포항0.7℃
  • 맑음밀양1.4℃
  • 맑음전주-1.5℃
  • 맑음춘천-6.5℃
  • 맑음흑산도2.7℃
  • 맑음북창원3.8℃
  • 흐림정읍-1.0℃
  • 맑음통영3.4℃
  • 맑음안동-3.6℃
  • 맑음북춘천-10.7℃
  • 맑음남해3.3℃
  • 맑음인제-6.6℃
  • 맑음부여-3.1℃
  • 맑음양산시3.8℃
  • 맑음대관령-10.9℃
  • 맑음제천-5.7℃
  • 맑음이천-4.9℃
  • 맑음속초-3.9℃
  • 맑음의령군-0.2℃
  • 맑음진주2.0℃
  • 맑음천안-3.4℃
  • 맑음영천-0.6℃
  • 맑음경주시0.5℃
  • 맑음청송군-3.5℃
  • 맑음서산-3.1℃
  • 맑음해남0.8℃
  • 맑음영월-5.4℃
  • 맑음거창-1.5℃
  • 맑음부안-0.8℃
  • 맑음청주-2.8℃
  • 맑음영덕-1.2℃
  • 맑음고흥1.2℃
  • 맑음인천-5.7℃
  • 맑음충주-4.5℃
  • 맑음대전-2.8℃
  • 맑음의성-1.7℃
  • 맑음고창-1.0℃
  • 맑음거제4.3℃
  • 맑음양평-4.8℃
  • 맑음부산4.1℃
  • 맑음상주-2.6℃
  • 맑음봉화-5.5℃
  • 맑음금산-1.9℃
  • 맑음추풍령-3.1℃
  • 맑음창원3.4℃
  • 맑음홍성-2.9℃
  • 맑음산청0.1℃
  • 맑음강진군1.6℃
  • 맑음영주-4.6℃
  • 맑음광양시0.9℃
  • 맑음보은-3.6℃
  • 구름조금강화-7.1℃
  • 맑음임실-1.9℃
  • 맑음서울-5.4℃
  • 맑음구미-0.9℃
  • 맑음울진-1.8℃
  • 맑음여수2.4℃
  • 맑음고창군-0.9℃
  • 맑음순천-0.8℃
  • 맑음철원-8.2℃
  • 맑음장흥1.0℃
  • 맑음김해시3.1℃
  • 맑음대구1.0℃
  • 맑음문경-3.9℃
  • 맑음완도1.4℃
  • 맑음북부산1.7℃
  • 맑음제주6.4℃
  • 맑음울산2.0℃
  • 맑음합천1.9℃
  • 맑음파주-8.4℃
  • 맑음함양군-0.6℃
  • 구름조금울릉도-0.5℃
  • 맑음광주0.3℃
  • 맑음원주-4.9℃
  • 맑음군산-2.0℃
  • 맑음성산2.8℃
  • 2026.01.13 (화)

신종 랜섬웨어 공격, 파일 암호화 후 디스코드 계정 탈취

고다솔 / 기사승인 : 2022-11-22 17:49:13
  • -
  • +
  • 인쇄

사이버 범죄 분석 기업 사이블(Cyble) 연구팀이 디스코드 계정 탈취 피해로 이어진 신종 랜섬웨어 공격을 발견했다.

사이버 보안 전문 매체 블리핑컴퓨터는 사이블 연구팀의 발표를 인용, AXLocker 랜섬웨어가 피해자 파일에 암호화 설정을 하고는 데이터값 지불을 요구하는 동시에 디스코드 계정을 탈취했다고 설명했다.

사용자가 계정 로그인 정보와 같은 신원 정보를 이용해 디스코드에 접속하면, 플랫폼에서 사용자 컴퓨터에 저장된 사용자 인증 토큰을 전송한다. 토큰은 사용자의 로그인이나 관련 계정 정보를 검색하는 API 요청 실행에 사용할 수 있다.

이때 랜섬웨어 공격 세력이 피해자의 디스코드 토큰 탈취를 시도했다. 토큰을 손에 넣으면, 디스코드 계정을 탈취하거나 추가 악성 공격 개시가 수월해지기 때문이다.

랜섬웨어 공격 자체는 기존 공격과 비교했을 때 특별히 더 교묘해진 부분은 없다. 랜섬웨어는 특정 파일 확장 프로그램을 공격 대상으로 지정하고 특정 폴더를 배제한다. 그리고 파일 암호화 후 AXLocker는 AES 알고리즘을 사용한다. 하지만 암호화된 파일에는 파일명 확장을 첨부하지 않아, 일반 파일 명칭처럼 보인다.

이후 AXLocker는 webhook URL을 사용해 피해자 ID와 시스템 상세 정보, 브라우저에 저장된 데이터, 디스코드 토큰 등을 랜섬웨어 공격 세력의 디스코드 채널로 전송한다.

공격 개시 후 피해자 기기에는 랜섬 노트가 포함된 팝업 창이 등장한다. 팝업 창은 데이터 암호화 사실을 안내하면서 암호화 해제 키를 구매해야 한다고 경고한다. 피해자에게 주어진 암호화 해제 키 구매 비용 입금 시간은 단 48시간이다. 그러나 데이터 암호화 해제 비용을 48시간 이내로 입금할 것을 요구하기만 할 뿐, 데이터 해제를 위해 입금해야 할 금액은 구체적으로 명시되지 않았다.

지금까지 AXLocker는 개인보다는 기업을 주로 공격 대상으로 삼은 것으로 보인다. 그러나 사이블 연구팀은 랜섬웨어가 소수 기업을 겨냥했으나 실질적으로 광범위한 커뮤니티에도 공격의 여파가 이어질 것이라고 전했다.

[저작권자ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]

최신기사

뉴스댓글 >

- 띄어 쓰기를 포함하여 250자 이내로 써주세요.
- 건전한 토론문화를 위해, 타인에게 불쾌감을 주는 욕설/비방/허위/명예훼손/도배 등의 댓글은 표시가 제한됩니다.

댓글 0

Today

Hot Issue