경고: FBI, 블랙캣 랜섬웨어 의료 공격에 대한 경고
최근 몇 달 동안 의료 부문에서 우려스러운 추세가 나타났습니다. 블랙캣 랜섬웨어 공격의 부활입니다. 블랙캣 랜섬웨어의 블랙캣 랜섬웨어 의료 공격 은 연방수사국(FBI), 사이버보안 및 인프라 보안국(CISA), 보건복지부(HHS)의 공동 권고문을 통해 의료 기관이 이러한 악의적 공격자로부터 직면할 위험이 높아졌다고 경고했습니다.
정부 경보 - 블랙캣 랜섬웨어 의료 공격
미국 정부는 특히 의료 부문을 노리는 블랙캣 랜섬웨어 공격의 부활에 대해 엄중한 경고를 발령했습니다. 최근 데이터에 따르면 2023년 12월 중순 이후 약 70건의 유출 피해자가 의료 산업에 집중된 것으로 나타나 우려스러운 추세를 보이고 있습니다.
FBI 경고 블랙캣 랜섬웨어
FBI는 CISA 및 HHS와 협력하여 다음과 같은 랜섬웨어에 대한 경고를 발표했습니다. 블랙캣 랜섬웨어 의료 공격에 대한 경고을 발표하며 이 위협에 대응하기 위한 공동의 노력을 알렸습니다. 특히 의료 부문이 공격의 표적이 되고 있어 미국 정부의 대응이 시급한 것으로 보입니다.
좌절과 부활
2023년 말 블랙캣 랜섬웨어 조직은 상당한 타격을 입었지만, 법 집행 기관의 공동 노력에도 불구하고 이 조직을 완전히 해체하는 데는 실패했습니다. 블랙캣은 다크 유출 사이트를 다시 장악한 후 프루덴셜 파이낸셜, LoanDepot, 트랜스 노던 파이프라인, 유나이티드헬스 그룹의 자회사인 옵텀과 같은 유명 기업을 포함한 중요 인프라 조직에 대한 공격을 강화했습니다.
정부 인센티브
증가하는 위협에 대응하기 위해 미국 정부는 블랙캣 전자 범죄 그룹의 핵심 멤버와 계열사의 신원을 파악할 수 있는 정보에 대해 최대 1,500만 달러의 포상금을 지급하고 있습니다. 이러한 조치는 상황의 심각성과 사이버 위협에 대처하기 위한 긴급한 협력의 필요성을 강조합니다.
악용된 ConnectWise 취약점
Optum을 대상으로 한 침해와 같은 최근의 침해로 인해 ConnectWise의 ScreenConnect 원격 데스크톱 및 액세스 소프트웨어의 중요한 보안 결함이 악용될 수 있다는 우려가 제기되었습니다. 블랙캣은 이 사건에 연루되어 있습니다. 의료 데이터 유출에 연루된 것으로 알려졌지만, 이 그룹은 초기 액세스에 ConnectWise 익스플로잇을 사용한 사실을 강력히 부인하고 있습니다.
광범위한 영향력
커넥트와이즈 소프트웨어의 취약점은 블랙 바스타, 블00디 등 다양한 랜섬웨어 그룹이 이를 악용하여 코발트 스트라이크 비콘, X웜, 아테라 및 싱크로와 같은 원격 관리 도구와 같은 악성 페이로드를 전달하는 데 악용되고 있습니다.
공격 표면 관리 기업 Censys의 보고에 따르면 3,400 2024년 2월 27일 기준으로 주로 미국, 캐나다, 영국, 호주, 독일, 프랑스, 인도, 네덜란드, 터키, 아일랜드에 위치한 잠재적으로 취약한 ScreenConnect 호스트가 3,400개 이상 노출되었다고 보고했습니다.
블랙캣 랜섬웨어 헬스케어 공격 전술의 진화
환경 블랙캣 랜섬웨어의 의료 서비스 공격 병원에 대한 의 환경은 진화하고 있으며, RansomHouse, Rhysida 및 Backmydata라는 이름의 Phobos 변종과 같은 그룹이 더욱 정교한 전술을 사용하고 있습니다. 예를 들어, 랜섬하우스는 대규모 환경에서 랜섬웨어의 배포를 자동화하고 추적하도록 설계된 미스터에이전트라는 맞춤형 툴을 사용하며, 특히 VMware ESXi 하이퍼바이저를 표적으로 삼습니다.
새로운 수익 창출 방법
우려스러운 변화 속에서 일부 블랙캣 랜섬웨어 의료 공격 계열사 블로그, 텔레그램 채널 또는 데이터 유출 웹사이트를 통해 직접 네트워크 액세스를 판매하는 등 새로운 수익 창출 방법을 채택하고 있습니다. 이는 사이버 범죄자들이 더욱 미묘하고 정교한 접근 방식으로 나아가고 있음을 보여줍니다.
Linux 전용 위협의 출현
Linux에 특화된 C 기반 랜섬웨어 위협인 Kryptina가 출시되면서 새로운 도전 과제가 생겼습니다. 2023년 12월 언더그라운드 포럼에 처음 등장한 후 BreachForums에서 무료로 제공된 Kryptina의 소스 코드가 공개되면 랜섬웨어 공격 랜섬웨어 공격이 급증할 수 있으며, 저숙련 참가자들을 사이버 범죄 생태계로 끌어들일 수 있습니다.
의료 분야의 랜섬웨어 위험 완화
이러한 상황을 고려할 때 랜섬웨어로부터 의료 데이터 보호 로부터 의료 데이터를 보호하는 것은 블랙캣 랜섬웨어와 그 계열사에 대한 방어를 강화하기 위해 의료 기관에게 필수적인 일이 되었습니다. FBI, CISA, HHS가 발표한 공동 권고문에는 다음과 같은 위험을 완화하기 위한 주요 조치가 설명되어 있습니다. 블랙캣 랜섬웨어의 의료 서비스 공격:
- 안전한 원격 액세스: 원격 액세스 도구에 대한 엄격한 제어를 구현하여 승인된 소프트웨어만 실행되도록 합니다.
- 피싱 방지 MFA: 피싱 시도에 탄력적으로 대응하는 다중 인증(MFA) 솔루션(예: FIDO/WebAuthn 인증)을 배포하세요.
- 네트워크 모니터링: 강력한 네트워크 모니터링 도구를 사용하여 비정상적인 활동을 탐지하고 조사하여 잠재적인 랜섬웨어의 침투를 차단하세요.
- 메일 및 메시징 모니터링: 내부 모니터링 기능을 강화하여 메일 및 메시징 시스템 내에서 의심스러운 활동을 식별하세요.
- 사용자 인식 교육: 직원들에게 소셜 엔지니어링 및 피싱 공격을 인식하고 대응하는 방법을 교육하여 사이버 위협을 최전선에서 방어할 수 있도록 역량을 강화합니다.
이러한 사전 예방적 조치를 채택함으로써 의료 기관은 BlackCat 랜섬웨어 공격에 대한 복원력을 강화하고 민감한 환자 데이터를 보호할 수 있습니다.
블랙캣의 체인지 헬스케어 사건 연루 의혹
블랙캣은 6TB의 데이터를 유출했다고 주장하며 Change Healthcare에 대한 지속적인 사이버 공격에 대한 책임을 주장했습니다. 이 주장은 설명 없이 삭제되었지만, 이 사건으로 인해 미국 전역의 처방전을 포함한 의료 서비스에 영향을 미치며 Change Healthcare에 상당한 혼란을 야기했습니다.
의료 데이터 복구
현재 UnitedHealth Group의 자회사인 Optum과 합병된 Change Healthcare는 공격의 여파로 어려움을 겪고 있습니다. 미국 환자 데이터의 상당 부분을 처리하고 연간 150억 건의 의료 거래를 처리하는 UnitedHealth는 이번 공격이 "국가와 관련된 사이버 보안 위협 행위자로 의심되는 자"의 소행이라고 선언했습니다.
이 사고로 인해 의료 서비스가 중단되어 미국 전역의 많은 약국에서 보험 청구서 전송에 영향을 미쳤습니다. 의료 기관을 위한 사이버 보안 는 민감한 환자 데이터를 보호하고 운영의 연속성을 보장하는 데 매우 중요합니다.
결론
블랙캣과 유사한 그룹의 부활로 대표되는 랜섬웨어의 위협 환경이 확대됨에 따라 경계를 강화하고 선제적인 조치를 취해야 합니다. HIPAA 규정 준수와 랜섬웨어 는 의료 부문에서 서로 교차하면서 강력한 보안 조치 환자의 개인정보와 데이터 무결성을 보호해야 합니다.
특히 의료와 같은 중요한 분야의 조직은 민감한 데이터를 보호하고 운영 연속성을 유지하며 진화하는 사이버 공격자의 전술로부터 보호하기 위해 사이버 보안에 우선순위를 두어야 합니다. 이러한 과제를 해결하려면 협업, 인식, 권장 보안 프로토콜 준수가 무엇보다 중요합니다.
이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스 와 InfoSecurity.

