랜섬웨어 리포트

매달 하나의 악성코드/랜섬웨어를 선정하여 상세 리포트를 제공합니다.
소만사 유지관리고객이 되시면 악성코드 분석 전문가가 직접 샘플을 입수하여 분석한 최신 악성코드/랜섬웨어 리포트를 가장 빠르게 받아보실 수 있습니다.

랜섬웨어

2025년 2분기 랜섬웨어 공격 동향 | Qilin, Play, DragonForce 랜섬웨어 분석

1. 개요

[그림 1] 랜섬웨어 피해자 수 월별 추이 (연도별 비교)

 

2025년 상반기(1분기, 2분기)에 확인된 랜섬웨어 피해 사례는 총 3,730건으로 집계되었다.

1분기는 2,357건, 2분기에는 1,373건이 발생하였으며,
2분기 피해 건수는 1분기 대비 약 42% 감소한 수치이다.

 

──────────────────────────────────────────────

 

2. 2025년 2분기 랜섬웨어 공격 동향

[그림 2] 월간 TOP 10 Ransomware

 

2025년 2분기(4월~6월) 랜섬웨어 그룹별 피해 현황을 분석한 결과,
‘akira’, ‘qilin’, ‘play’, ‘incransom’ 등이 상위권을 차지했다.

이 중 ‘akira’와 ‘play’는 1분기부터 활발한 활동을 이어왔으며,
2분기에는 특히 ‘Qilin’과 ‘DragonForce’ 랜섬웨어의 활동이 두드러졌다.

 

──────────────────────────────────────────────

 

2.1 2분기 랜섬웨어 동향

2025년 2분기 랜섬웨어 동향을 살펴보면, 전 분기 대비 피해 조직 수가 감소하는 양상을 보였다.
물론 피해 조직이 피해 사실을 즉각 공개하지 않는 현실을 고려할 때,
이 수치가 랜섬웨어 위협의 실질적인 감소를 의미한다고 단정하기는 어렵다.
하지만 국제 사회의 공조 강화 등 일정 부분 긍정적인 흐름으로 해석할 수 있다.

 

이번 분기에는 유럽과 미국 등 주요국이 협력한 ‘엔드게임 작전(Operation Endgame)’을 통해
수백 개의 서버 및 도메인이 폐쇄되었으며,
여러 국가에서 랜섬웨어 관련 용의자들이 체포되는 등 국제적인 공조가 강화되었다.

 

공격 그룹 내부적으로는 주요 RaaS(서비스형 랜섬웨어) 그룹 간의 합병, 분열, 활동 중단과 같은
재편 움직임도 나타났다.
특히 DragonForce와 RansomHub 간의 충돌 사례에서 볼 수 있듯이,
조직 간 경쟁 또한 치열해지는 양상을 보였다.

 

[그림 3] 미국 신장 관리 서비스기업 ‘Davita’ 출처: bleepingcomputer.com

 

미국 내 주요 신장 관리 서비스 제공업체인 DaVita는 4월 12일에 랜섬웨어 공격을 받아
네트워크 일부가 암호화되고 일부 운영에 차질이 생겼다고 밝혔다.

 

Yale New Haven Health(YNHHS)는 4월 초 사이버 공격으로
550만 명에 달하는 환자의 개인 데이터가 유출되었다.

 

노스캐롤라이나주의 컴패션 헬스케어(Compassion Health Care) 역시
환자 및 직원 정보가 포함된 대규모 데이터 유출 사고를 겪었으며,
이 공격으로 23,282명의 환자 정보가 유출되었다고 통보했다.

 

또한, 오하이오주의 케터링 헬스(Kettering Health) 시설은 사이버 공격으로 인해
기술 장애가 발생하여 병원 콜센터가 중단되는 등 운영에 차질을 빚었다.
응급 서비스는 유지되었지만 일부 환자 치료 시스템 접근이 제한되었다.

 

 

[그림 4] 출처: health-isac.org

 

Health-ISAC에서 발표한 『2025년 의료 분야 사이버 위협 전망보고서』 에 따르면
2024년 한 해 동안 의료 산업을 겨냥한 악성 활동을 분석한 결과
랜섬웨어가 가장 심각한 위협으로 지목되었다.
보고서는 의료 산업군을 대상으로 한 공격이 지속적으로 증가하고 있다고 분석했다.

 

의료 산업에 대한 랜섬웨어 공격은 단순한 금전적 피해를 넘어,
인명 사고로 이어질 수 있는 중대한 위협이다.
실제로 지난해 영국의 진단 서비스 제공업체인 신노비스(Synnovis)가 사이버 공격을 받았고,
이로 인해 런던 병원의 환자가 사망하는 사건이 발생하기도 했다.

 


[그림 5] 출처: bleepingcomputer.com

 

오리건주 환경품질부(Oregon Department of Environmental Quality)는 2025년 4월 9일,
랜섬웨어 갱단인 리시다(Rhysida)에 사이버 공격을 받았다.
이 공격으로 인해 이메일 시스템, 컴퓨터 워크스테이션, 헬프 데스크, 차량 검사소가 중단되었다.

 

리시다(Rhysida) 랜섬웨어 그룹은 지난해 8월 시애틀 항만청을 공격한 이력이 있으며,
2025년 4월 3일 항만청은 데이터 유출로 피해를 입은 개인 약 9만명에게 해당 내용을 통지했다고 밝혔다.

 

 

[그림 6] 출처: operation-endgame.com

 

2024년에 실행된 엔드게임 작전(Operation Endgame)은
랜섬웨어 배포를 담당하는 드로퍼(Dropper)를 단속하며 100개 이상의 서버를 중단시킨 바 있다.
2025년에는 작전 규모를 더욱 확대하여,
랜섬웨어 공격에 사용된 서버 300개와 도메인 650개를 추가로 압수했다.

 

또한 수백만 달러 상당의 암호화폐를 압수하고,
랜섬웨어 및 다크웹 활동에 연루된 사이버 범죄자 수십 명을 체포하는 성과를 거두었다.

 

──────────────────────────────────────────────

 

2.2 2분기 주요 랜섬웨어 그룹

2.2.1 Qilin Ransomeware

1) 그룹 개요

Qilin 랜섬웨어는 2022년 7월 ‘Agenda’라는 이름으로 처음 등장했으며,
이후 ‘Qilin’으로 리브랜딩하여 현재까지 활동 중인 RaaS(서비스형 랜섬웨어) 그룹이다.

 

이들은 전 세계 의료 기관을 비롯한 다양한 산업 분야를 지속적으로 공격하고 있다.
Golang과 Rust 언어로 개발된 멀티플랫폼(윈도우, 리눅스, ESXi) 변종을 제공하며,
데이터를 암호화한 뒤 유출하겠다고 협박하는 이중 협박(double extortion)을 주요 공격 방식으로 사용한다.

 

 

2) 최신 이슈


[그림 7] 2분기 Qilin 랜섬웨어 피해자의 월별 분포

2024년부터 활발한 활동을 보인 Qilin 랜섬웨어는 2025년에도 그 기세를 이어갔다.
여러 상위 랜섬웨어 그룹 사이에서 꾸준한 증가세를 보이며,
5월과 6월에는 가장 많은 피해 사례를 기록했다.

 

 

[그림 8] 출처: securityweek.com

 

최근 미국 최대 지방신문사 소유주 중 하나인 Lee Enterprises가
사이버 공격으로 인해 약 4만 명의 주민등록번호가 포함된 개인정보가 유출되었다.

 

이 회사는 메인주 규제 당국에 제출한 보고서에서 5월 28일에 민감 정보 유출 사실을 발견했다고 밝혔으며,
피해자들에게 1년간 무료 신용 모니터링 서비스를 제공했다.

 

[그림 9] 출처: comparitech.com

 

Next Step Healthcare는 지난해 6월 Qilin 그룹의 공격으로 심각한 데이터 유출 사고를 겪었다.
이 사고로 사회보장번호, 의료 기록, 재무 데이터, 운전면허증, 신용카드 정보 등
수천 명의 민감한 환자 정보가 유출되었다.

 

미국 앨라배마주 버밍엄의 한 피부과에서는 8만 6천여 명의 개인 정보가 유출되는 사고가 발생했다.
유출된 정보에는 이름, 사회보장번호, 주소, 전화번호, 생년월일, 의료 진단 및 치료 정보, 건강보험 정보 등이 포함되었다.
병원 측은 2025년 5월, 피해자들에게 이 사실을 통보했다.
Qilin 랜섬웨어 조직은 이 공격으로 141GB의 데이터를 탈취했다고 주장했다.

 


3) 최신 악용 취약점

Qilin 랜섬웨어 조직은 최근 공격에서 Fortinet의 취약점을 악용하는 것으로 나타났다.
해당 취약점을 이용하면 인증을 우회하여 원격으로 악성 코드를 실행할 수 있다.

 

▶ CVE-2024-21762

 

 ▶ CVE-2024-55591

 

──────────────────────────────────────────────

 

2.2.2 Play Ransomware

1) 그룹 개요

2022년 6월부터 활동 중인 Play 랜섬웨어 그룹은
데이터 유출 사이트의 성명에 따라 “거래 비밀 유지”를 목표로 하는 폐쇄적인 조직으로 추정된다.
이들은 여러 대륙에 걸쳐 다양한 기관을 표적으로 삼고 있으며,
데이터를 먼저 유출한 뒤 시스템을 암호화하는 이중 갈취(double extortion) 모델을 사용한다.

 

Play 랜섬웨어 그룹은 2024년에 가장 활발하게 활동한 조직 중 하나로,
북미, 남미, 유럽의 여러 기업과 중요 인프라에 큰 피해를 주었다.  

 

2) 최신 이슈

[그림 10] 2분기 Play 랜섬웨어 피해자의 월별 분포

2분기 피해 현황을 살펴보면 4월과 5월에 활발한 활동을 보이다 6월에는 다소 주춤했지만,
총 97건의 피해를 유발하며 전체 2위를 차지했다.

 

 

[그림 11] 출처: cisa.gov

 

2025년 5월 FBI 발표에 따르면,
Play 랜섬웨어 조직은 전 세계적으로 900건 이상의 공격을 수행하며 활발한 활동을 이어가고 있다.
이들은 민감 데이터를 먼저 탈취하고 시스템을 암호화한 뒤 금전을 요구하는 이중 갈취 전략을 고수한다.
최근에는 SimpleHelp 원격 접속 도구의 취약점을 악용해 초기 침투에 활용한 정황도 포착되었다.

 

이들의 특징 중 하나는 랜섬 노트에 구체적인 금액이나 결제 수단을 명시하지 않고,
피해자가 특정 이메일 주소(@gmx.de, @web.de)를 통해 직접 연락하도록 유도하는 것이다.
또한, 조직 내 고객 지원 번호 등 외부에 공개된 전화번호를 활용하여
피해자에게 직접 전화를 걸어 협박하는 사례도 다수 보고되고 있다.

 

[그림 12] 출처: nosh.com

 

최근 2025년 6월,
Play 랜섬웨어 조직은 미국 최대 낙농 협동조합인 Dairy Farmers of America(DFA)를 공격했다고 밝혔다.

 

Play 조직은 DFA로부터 예산, 급여, 회계, 세금, 재무 정보 등 기밀 데이터를 탈취했다고 주장하며,
구체적인 액수는 밝히지 않은 채 3일의 협상 시한을 제시하며 몸값을 요구했다.

 

 


[그림13] 출처: bleepingcomputer.com

 

Play 랜섬웨어는 이전에도 식음료 업계를 공격한 사례가 있다.
2024년 11월 크리스피 크림(Krispy Kreme)을 공격하여 161,676명에게 피해 사실을 통지하게 했고,
2025년 2월에는 가농 브라더스(Ganong Bros.)의 침해 사실이 보고되었다.

 

크리스피 크림은 이 공격으로 인해 1,100만 달러의 매출 손실을 입었고,
복구 비용으로 300만 달러를 지출했다고 밝혔다.

 

3) 최신 악용 취약점

브로드컴 산하 시만텍 위협 헌터 팀에 따르면,
Play 랜섬웨어 계열 공격자는 최근에야 패치된 Microsoft Windows 보안 취약점을
제로데이로 악용해 미국의 한 조직을 공격했다.

 

또한, AHA(미국 병원 협회)는 Health-ISAC 및 관련 기관과 협력하여,
SimpleHelp 원격 모니터링 및 관리(RMM) 소프트웨어의 취약점을 악용한
랜섬웨어 공격 정황을 확인했다고 밝혔다.

 

 

▶ CVE-2024-5529824

 

▶ CVE-2024‑57726

 

▶ CVE-2024‑57727

 

▶ CVE-2024‑57728

 

──────────────────────────────────────────────

 

2.2.3 DragonForce Ransomware

1) 그룹 개요

DragonForce는 2023년 중반에 등장한 랜섬웨어 조직으로,
현재 RaaS(Ransomware-as-a-Service) 모델을 기반으로 활발히 활동하고 있다.

최근 급부상하고 있는 위협 그룹 중 하나로,
Conti와 LockBit의 유출된 빌더를 기반으로 개발되어 두 조직의 기술을 계승하며 자체 생태계를 구축했다.

DragonForce는 제휴자(affiliate) 중심의 유포 구조를 통해 변종을 확산시키고 있으며,
최근에는 DragonForce 계열에서 파생된 Devman 랜섬웨어가 등장하는 등
RaaS 생태계 내에서 영향력을 빠르게 확대하고 있다.

이들은 다양한 산업을 대상으로 민감 정보를 탈취한 뒤 암호화하고
금전을 요구하는 이중 갈취 전략을 사용하며,
원격 관리 도구의 취약점을 이용한 공급망 공격도 수행한다.

 

 

2) 최신 이슈

[그림 14] 2분기 Dragonforce 랜섬웨어 피해자의 월별 분포

2025년 초, RansomHub가 활동을 중단한 이후
DragonForce는 RansomHub의 일부 제휴자를 흡수하며 자신들의 랜섬웨어 카르텔 구조를 강화했다.

 

[그림 15] 출처: specopssoft.com

DragonForce는 RansomHub 소속이었던 일부 제휴자들이
자신들의 인프라로 이적했다고 공식 발표했으며,
이 과정이 두 그룹 간의 권력 다툼 양상으로 전개되었다는 정황도 탐지되었다.

 

5월 초, DragonForce는 자신들의 데이터 유출 사이트에
RansomHub의 블로그 및 인프라 링크를 포함한 게시물을 올렸다.
해당 링크는 “RansomHub R.I.P. (2025년 3월 3일)”이라는 문구가 표시되는 페이지로 연결되었는데,
이는 RansomHub의 인프라가 더 이상 운영되지 않으며
DragonForce가 이를 흡수했음을 과시하는 행위로 해석된다.

 

 

[그림 16] 출처: specopssoft.com

 

해당 게시물은 DragonForce가 RansomHub와의 파트너십을 일방적으로 발표한지
수 주 후에 올라온 것으로,
실제 파트너십이 상호 합의에 의한 것이 아니었음을 뒷받침한다.

 

 

[그림 17] 출처: www.drapersonline.com

 

2025년 4월에서 5월 사이, DragonForce와 그 계열사들은 영국의 대형 소매 체인을 연쇄적으로 공격했다.

 

먼저 4월 말, 영국 최대 백화점 체인 중 하나인 M&S(Marks & Spencer)가
대규모 사이버 공격을 받아 광범위한 서비스 중단이 발생했다.
웹사이트와 앱이 마비되면서 회사는 약 일주일간 모든 온라인 의류 및 가정용품 주문을 중단해야 했다.

 

M&S 공격 발생 며칠 후,
영국의 대형 식료품 및 보험 소매업체인 Co-op Group은 해커가 자사 시스템에 침입하여
모든 직원의 VPN 접속이 중단되고 백오피스와 콜센터 서비스가 격리되는 사건이 발생했다.

 

이후 2025년 5월 1일, 런던의 고급 백화점인 해러즈(Harrods)에 대한 사이버 공격이 공식적으로 확인되었다.
해러즈 IT 보안팀은 침해를 감지한 직후 모든 인터넷 접속을 차단하는 선제 조치를 취해,
심각한 피해로 이어지기 전에 사태를 효과적으로 차단한 것으로 알려졌다.

 

해러즈 백화점 공격의 배후에 DragonForce가 있다는 공식적인 발표는 없었지만,
앞선 M&S와 Co-op 공격과의 시기적 유사성으로 인해
동일 공격자 또는 연계된 캠페인일 가능성에 대한 추측이 제기되고 있다.

 

 

3) 최신 악용 취약점

[그림 18] 출처 : simple-help.com

Sophos의 경고에 따르면
DragonForce 랜섬웨어 공격 그룹이 취약한 SimpleHelp 인스턴스를 악용하여
관리 서비스 제공업체(MSP)와 그 고객들을 공격했다.

 

공격자들은 RMM(Remote Monitoring and Management)을 이용해
MSP의 고객 정보를 수집했으며,
여기에는 디바이스 이름, 구성, 사용자 정보, 네트워크 연결 정보 등이 포함되었다.  

 

 

▶ CVE-2024‑57726

 

▶ CVE-2024‑57727

 

▶ CVE-2024‑57728

 

──────────────────────────────────────────────

 

3. Privacy-i EDR의 랜섬웨어 대응

[그림 19] Privacy-i EDR 차별화 기능

 

Privacy-i EDR은 알려진 랜섬웨어뿐만 아니라
신·변종 랜섬웨어에 대응하기 위해 다계층 보안 기능을 제공한다.

 

랜섬웨어가 초기 침투할 때,
정적 분석 엔진은 안티바이러스 엔진, 위협 인텔리전스, AI 엔진을 순차적으로 이용해 악성코드를 탐지한다.

 

정적 분석 엔진으로 탐지되지 않은 신·변종 랜섬웨어는
엔드포인트에서 실행되어 조직 내 자산의 암호화를 시작한다.
이때 동적 분석 엔진은 이러한 암호화 행위를 탐지하고 실시간 백업을 통해 데이터 유실을 방지한다.


또한, 무분별한 데이터 암호화 행위를 기반으로 신·변종 랜섬웨어를 탐지하고
해당 프로세스를 강제 종료하여 데이터 암호화를 중단시킨다.

 

나아가, 실시간 백업 기능으로 저장한 사본을 통해
암호화된 데이터를 원본으로 복원하여 데이터 유실을 방지한다.

 

[그림 20] Privacy-i EDR 정적 분석 엔진에서 탐지 된 랜섬웨어 실행 차단 화면

 


[그림 21] Privacy-i EDR 랜섬웨어 탐지 후 복구 완료 화면

 

[그림 22] Privacy-i EDR 랜섬웨어 로그

PDF로 리포트 자세히 보기
이전글 비전문가도 활용가능한 서비스형 악성코드 국내 K기관 22GB분량의 내부문서 다크웹에 유포, Lummar Stealer 분석 2025.07.21
다음글 없음
목록