아키라 랜섬웨어, SonicWall 및 Veeam 취약점 악용하여 Nutanix AHV VM까지 공격 확대!
최근 사이버 보안 업계는 아키라(Akira) 랜섬웨어의 공격 범위 확대 소식에 긴장하고 있습니다. 미국 사이버 보안 및 인프라 보안국(CISA), 국방부 사이버 범죄 센터(DC3) 등 여러 기관에서 발표한 보안 권고 업데이트에 따르면, 아키라 랜섬웨어가 Nutanix AHV VM 디스크 파일까지 암호화하는 사례가 발견되었다고 합니다. 이는 기존의 VMware ESXi 및 Hyper-V와 같은 가상화 솔루션에 대한 공격에 더해 새로운 공격 벡터를 확보한 것으로 해석될 수 있습니다.
SonicWall 취약점 (CVE-2024-40766) 악용
아키라 랜섬웨어 공격자들은 SonicWall SonicOS의 부적절한 접근 제어 취약점(CVE-2024-40766)을 악용하여 시스템에 침투하는 것으로 밝혀졌습니다. 이 취약점은 CVSS 점수 9.6/10으로 매우 심각하며, 공격자에게 다양한 리소스에 대한 무단 접근 권한을 부여하여 방화벽 충돌을 유발할 수 있습니다. SonicWall Firewall Gen 5 및 Gen 6 장치, 그리고 SonicOS 7.0.1-5035 이하 버전을 실행하는 Gen 7 장치가 영향을 받으며, 2024년 8월에 패치가 완료되었습니다. 아직 패치를 적용하지 않은 사용자는 즉시 업데이트해야 합니다.
Veeam 취약점 및 원격 도구 활용
시스템 침투 후, 아키라 공격자들은 패치되지 않은 Veeam Backup & Replication 서버에서 CVE-2023-27532 또는 CVE-2024-40711 취약점을 악용합니다. 또한 AnyDesk 또는 LogMeIn과 같은 합법적인 원격 제어 도구를 사용하여 네트워크 내에서 측면 이동을 수행하고 회사 백업을 삭제하는 것으로 알려졌습니다. 백업 삭제는 데이터 복구를 어렵게 만들어 랜섬웨어 협상 압력을 높이는 전략입니다.
Nutanix AHV 타겟팅의 의미
Nutanix AHV는 Linux 기반의 가상화 솔루션으로, Nutanix 인프라에서 VM을 관리하는 데 사용됩니다. 아키라 랜섬웨어가 Nutanix AHV를 표적으로 삼기 시작한 것은 단순히 공격 범위를 넓히는 것을 넘어, 기업의 핵심 인프라를 직접적으로 위협하는 것을 의미합니다. BleepingComputer는 아키라의 이러한 변화가 "놀라운 일이 아니다"라고 언급하며, 이전 공격 대상이었던 VMware ESXi 및 Hyper-V가 모두 가상화 솔루션이었다는 점을 강조했습니다.
누적 피해액 2억 4천만 달러 이상
CISA의 업데이트된 보고서에 따르면, 2025년 9월 말까지 아키라 랜섬웨어 공격으로 인한 피해액은 2억 4천만 달러를 넘어섰습니다. 이는 아키라 랜섬웨어 조직의 활동 규모와 파괴력을 보여주는 명백한 증거입니다. 기업들은 아키라 랜섬웨어를 포함한 사이버 공격에 대한 경계를 늦추지 않고, 예방 및 대응 조치를 강화해야 합니다.
사용자 대응 권고
아키라 랜섬웨어 공격으로부터 시스템을 보호하기 위해 다음과 같은 조치를 적극적으로 권고합니다:
- 소프트웨어 최신 업데이트 유지: SonicWall, Veeam 등 사용 중인 모든 소프트웨어의 최신 보안 패치를 즉시 적용하십시오.
- 강력한 엔드포인트 보호: 효과적인 엔드포인트 보안 솔루션을 구축하고 최신 위협 정보로 업데이트하십시오.
- 다단계 인증(MFA) 강제 적용: 모든 계정에 다단계 인증을 적용하여 계정 탈취로 인한 피해를 최소화하십시오.
- 정기적인 백업 수행: 중요한 데이터를 정기적으로 백업하고, 백업 데이터를 안전한 곳에 보관하십시오.
- 사이버 보안 인식 교육: 직원들에게 사이버 보안 위협에 대한 인식을 높이고, 의심스러운 링크나 첨부 파일을 클릭하지 않도록 교육하십시오.
결론
아키라 랜섬웨어의 공격 범위 확대는 사이버 보안 위협이 더욱 진화하고 있음을 보여주는 사례입니다. 기업들은 위에 제시된 권고 사항을 철저히 준수하여 아키라 랜섬웨어는 물론, 다른 사이버 공격으로부터도 안전하게 시스템을 보호해야 합니다. 사이버 보안은 더 이상 선택이 아닌 필수입니다.