카스퍼스키가 최근 국내 기관을 포함한 고가치 산업군을 대상으로 한 신종 랜섬웨어 ‘Gunra(건라)’에 대한 기술 분석 결과를 발표했다. Gunra는 2025년 4월 활동이 처음 포착된 랜섬웨어로, 2022년 유출된 Conti 랜섬웨어 소스코드를 기반으로 구성되었으며 전체 코드의 약 25%가 구조적으로 유사하다는 분석이 나왔다. Gunra는 ChaCha20 대칭키와 RSA-2048 공개키를 조합한 이중 암호화 구조를 채택했으며 감염된 파일에는 ‘GRNC’ 식별자가 삽입된다. 피해자는 각 폴더마다 생성된 ‘R3ADM3.txt’ 랜섬노트를 통해 Tor 기반 협상 사이트로 유도되며 협상 실패 시 다크웹을 통한 정보 유출 협박이 동반된다. 최근에는 아랍에미리트 두바이의 아메리칸 호스피탈 두바이에서 40TB 이상의 환자 데이터가 유출된 것으로 알려졌다. 주요 감염 경로는 피싱 이메일, 패치되지 않은 VPN, 외부 노출된 RDP 등이며 암호화 대상은 문서·DB·가상머신 이미지 등 기업 자산 중심으로 선택된다. 운영체제 핵심 파일은 제외되어 협상 유도 목적이 뚜렷하다. 카스퍼스키는 ‘HEUR:Trojan-Ransom.Win32.Gunra.gen’ 등 탐지 명칭을 통해
악성코드별 통계: 개인과 조직의 정보를 노리는 ‘인포스틸러’ 비중 최다 안랩이 악성코드별 통계 및 사이버 공격 탐지 통계를 기반으로 ‘2022년 상반기 보안 위협 동향’을 28일 발표했다. 안랩은 안랩시큐리티대응센터(ASEC)가 수집한 악성코드를 자사의 악성코드 동적 분석 시스템 ‘RAPIT’을 이용해 도출한 △악성코드별 통계와 안랩 침해 대응(CERT) 전문인력이 ‘안랩 보안관제서비스’를 수행하며 탐지·차단한 공격 시도 중 △공격 유형별 통계 △업종별 공격 탐지 비율을 분석해 이번 상반기 보안 위협 동향을 발표했다. 올 상반기에는 정보 유출형 악성코드가 가장 높은 비율을 차지한 가운데 백도어, 뱅킹 악성코드 등 다양한 종류의 악성코드가 함께 발견됐다. 안랩시큐리티대응센터(ASEC)의 분석 결과, 사용자 웹 브라우저의 계정 정보를 비롯해 암호화폐 지갑 정보, 이메일이나 VPN 클라이언트 정보 등 다양한 사용자 정보를 탈취하는 ‘인포스틸러(Infostealer) 악성코드’가 전체의 66.7%로 가장 높은 비율을 차지했다. 2위로는 공격자가 차후 공격을 수행할 목적으로 시스템에 설치하는 ‘백도어(Backdoor) 악성코드’가 18%를 기록했다. 이외에도 사용자의