랜섬웨어 공격은 여전히 전 세계 기업과 기관을 위협하는 중요한 사이버 보안 이슈로 자리 잡고 있습니다. 2025년에도 많은 조직이 랜섬웨어 공격 피해를 입었으며, 공격 기법 또한 더욱 정교해지고 지능화되고 있습니다. 본 글에서는 2025년 주요 랜섬웨어 사례를 살펴보고, 효과적인 예방 수칙을 제시함으로써 독자들이 스스로 보안 수준을 강화할 수 있도록 돕고자 합니다.
1. 2025년 랜섬웨어 공격 동향 개요
- 공격 표적의 다양화
2025년 들어 공격자들은 특정 산업군만을 노리는 대신, 중소규모 기업이나 지방 공공기관 등에서도 수익을 추구하기 위해 공격 목표를 넓혔습니다. 특히 의료·헬스케어, 교육, 물류·유통 부문에서 피해가 크게 증가했으며, 이와 함께 중견·중소기업에서도 피해 사례가 빈번하게 보고되고 있습니다. - 랜섬웨어 서비스(Ransomware-as-a-Service, RaaS)의 확산
공격자를 직접 고용하지 않고도 랜섬웨어 공격을 실행할 수 있도록 해주는 RaaS 플랫폼이 2025년에도 활성화되었습니다. 이를 통해 기술력이 부족한 범죄 조직이나 개인도 손쉽게 공격에 가담할 수 있게 되면서, 전체 랜섬웨어 공격 건수가 전년 대비 약 20% 이상 증가한 것으로 추정됩니다. - 다단계 공격(Multi-Stage Attack) 기법의 고도화
초기 침투(피싱, 익스플로잇킷 등) → 내부 확산(Lateral Movement) → 암호화 및 데이터 유출(Leak-and-Encrypt) → 몸값 요구 순으로 이어지는 다단계 공격 방식이 더욱 정교해졌습니다. 특히 단일 파일 암호화 이후에도 네트워크 전반에 백업 파일까지 삭제하는 등 복구 경로를 차단하는 기법이 두드러졌습니다. - 데이터 유출 후 이중 몸값(Double Extortion) 전략 강화
랜섬웨어 공격자들은 암호화한 데이터를 빌려주는 방식에서 한 단계 더 나아가, 암호화 이전에 데이터를 외부로 유출하고, 이를 인질 삼아 2차로 몸값을 요구하는 이중 몸값 전략을 더욱 적극적으로 활용하고 있습니다. 2025년에는 이중 몸값 전략 성공률이 2024년에 비해 약 30% 증가한 것으로 추산되며, 유출된 기밀 정보가 다크웹에서 거래되거나 공개되는 사례도 많아졌습니다.
2. 2025년 주요 랜섬웨어 사례
2.1 사례 1: 글로벌 물류기업 “TransGlobal Freight” 공격
- 발생 시기: 2025년 2월
- 공격 암호화 기법: LockBit 3.0 변종
- 피해 규모: 총 1,200만 달러(USD) 상당의 데이터 및 시스템 암호화
- 공격 경로: 피싱 이메일을 통한 악성 매크로 실행 → 관리자 권한 획득 → 네트워크 전파
- 특징 및 결과:
- LockBit 3.0은 전통적인 AES-256 암호화 외에도 프로세스 우회 및 백업 파일 자동 삭제 스크립트를 포함해 복구를 극도로 어렵게 만들었습니다.
- 공격자는 암호화한 기밀물류 문서와 계약서를 다크웹에 게시하면서 2차 이중 몸값으로 더 많은 금액을 요구했습니다.
- 해당 기업은 결국 보험사 지원 및 타사 복원 전문가를 통해 일부 시스템을 복구했지만, 물류망이 3일간 마비되면서 전 세계 물류 일정에 차질이 발생했습니다.
2.2 사례 2: 국내 의료기관 “서울동부병원” 감염 사고
- 발생 시기: 2025년 5월
- 공격 암호화 기법: BlackCat(Alphv) 변종
- 피해 규모: 환자 기록 DB 일부 암호화 및 유출
- 공격 경로: 직원이 클릭한 스피어 피싱 이메일 내 악성 링크 → Cobalt Strike 페이로드 배포 → 내부 IT 시스템 진입
- 특징 및 결과:
- BlackCat은 공격 후 약 24시간 이내에 의료진 및 병원장에게 인질화된 데이터 샘플을 보여주며 몸값을 요구하는 수법을 사용했습니다.
- 유출된 환자 개인정보가 이미 다크웹 게시판에 게시되었으며, 해당 병원은 곧바로 보안 사고 대응팀을 투입해 시스템을 격리하고 수사기관에 신고했습니다.
- 다행히 주요 의료 장비 제어 시스템은 별도의 네트워크로 분리되어 있었으나, 예약 시스템과 전자의무기록(EMR) 시스템이 마비되어 수백 건의 수술이 연기되는 등 환자들에게 불편을 초래했습니다.
2.3 사례 3: 유럽 정부 기관 “EU Trade Commission” 데이터 유출
- 발생 시기: 2025년 7월
- 공격 암호화 기법: Hive Ransomware
- 피해 규모: 약 50GB 규모의 내부 문서 및 연구 자료 유출
- 공격 경로: 제로데이 취약점을 악용한 웹 애플리케이션 침투 → 관리자 자격 증명 탈취 → 내부 파일 서버 접근
- 특징 및 결과:
- Hive는 쉐도우 복사를 삭제하고 백업 경로 차단 스크립트를 실행해 복구를 어렵게 했으며, 동시 다발적인 데이터 유출을 통해 협상력을 높였습니다.
- 유출된 파일에는 무역 협상 관련 기밀 자료가 포함되어 있었고, 일부 자료가 민간 연구자 및 경쟁국에 유출되면서 국제 외교 문제로 비화되었습니다.
- EU 기관은 긴급 사이버 보안 위기 대응 센터(CERT-EU)를 가동해 네트워크를 분리하고, 암호화된 시스템을 백업 이미지를 이용해 복원하는 데 성공했지만, 외교적 이미지 타격이 불가피했습니다.
3. 랜섬웨어 예방을 위한 주요 수칙
3.1 기본 보안 수칙 강화
- 정기적인 백업 및 오프라인 보관
- 중요한 데이터는 주기적으로 백업하여 외부 저장매체(예: 외장 하드디스크, 클라우드 스토리지)에 안전하게 보관합니다.
- 백업 데이터는 주 네트워크에서 분리된 형태(오프라인 또는 에어갭)로 보관해야 하며, 백업 수행 이후에는 원격지 보관 등을 통해 동일 네트워크내 랜섬웨어 확산 위험을 최소화합니다.
- 최신 보안 패치 적용
- 운영체제(OS), 업무용 소프트웨어, 네트워크 장비 펌웨어 등 모든 시스템에 대해 보안 업데이트를 신속하게 적용합니다.
- 특히 알려진 취약점(CVE)이 공개된 즉시 보안 패치를 배포하거나 임시 차단 조치를 취해 내부망으로의 침투 루트를 사전에 차단해야 합니다.
- 멀티팩터 인증(MFA) 도입
- 원격접속 서비스(SSL VPN, RDP 등) 및 주요 관리자 계정에 대해 반드시 MFA를 적용하여 계정 탈취를 통한 공격을 어렵게 만듭니다.
- MFA를 도입해도 피싱 공격으로 인해 일회용 인증코드까지 탈취될 수 있으므로, 권한 최소화 원칙 구현과 함께 상시 모니터링이 필요합니다.
3.2 네트워크 및 시스템 보호
- 네트워크 분리(Segment) 및 방화벽 설정
- 부서별·업무별 네트워크 세분화(Network Segmentation)를 통해 내부망 내 랜섬웨어 확산을 차단합니다.
- 외부와 직접 연결되는 핵심 서버(예: 파일 서버, ERP 시스템 등)는 별도의 DMZ(Demilitarized Zone)에 배치하고, 불필요한 포트 및 서비스를 차단합니다.
- 엔드포인트 탐지·대응(EDR) 솔루션 활용
- 엔드포인트 보안 솔루션(EDR)을 도입해 비정상적인 파일 암호화 행위, 랜섬노트 생성 패턴 등을 실시간으로 감지·차단할 수 있도록 설정합니다.
- EDR 로그는 중앙 집중식으로 수집해 상시 모니터링하고, 의심스러운 행위가 탐지되면 즉시 격리 및 대응 절차를 수행합니다.
- 이메일 보안 및 웹 필터링
- 스팸 필터링, 안티피싱 솔루션을 적용해 악성 이메일과 첨부파일을 사전에 차단합니다.
- 직원들이 이메일 내 URL을 클릭하거나 외부 첨부파일을 다운로드하지 않도록 주기적인 보안 교육을 실시하고, 의심스러운 링크는 웹 필터링을 통해 차단하는 정책을 운영합니다.
3.3 내부 보안 인식 제고
- 정기적인 보안 교육 및 모의 훈련
- 모든 직원 대상으로 연 2회 이상의 보안 인식 교육을 실시해 피싱 이메일 식별, 악성 URL 차단, 비밀번호 관리 중요성 등을 교육합니다.
- 모의 피싱 훈련을 통해 실제 직원들이 의심스러운 이메일을 클릭하는 빈도를 측정하고, 성과에 따라 추가 교육을 제공하여 보안 수준을 높입니다.
- 보안 정책 및 가이드라인 문서화
- 랜섬웨어 대응 매뉴얼, 사고 보고 절차, 데이터 복구 시나리오 등을 문서화하여 조직 내부에 공유합니다.
- 특히 보안 사고 발생 시 역할 분담(RACI)과 비상 연락망을 명확히 해, 신속한 의사결정과 대응이 이루어지도록 준비해야 합니다.
- 최소 권한 원칙(Least Privilege) 적용
- 시스템·애플리케이션 접근 권한을 직원별 업무 수행 범위에 따라 최소한으로 설정합니다.
- 관리자 권한이 필요한 작업은 별도 승인 프로세스를 거치도록 하고, 작업 후에는 임시 접근 권한을 회수해 권한 남용 위험을 줄입니다.
4. 랜섬웨어 공격 대응 절차
- 초기 감염 탐지 및 네트워크 격리
- EDR이나 SIEM(Security Information and Event Management) 시스템에서 비정상 행위를 탐지하면 즉시 감염 PC를 분리하고 네트워크 접근을 차단합니다.
- 공격 확산을 최소화하기 위해 감염된 시스템이 연결된 네트워크 세그먼트를 차단하거나 스위치 단에서 포트를 비활성화할 수 있어야 합니다.
- 피해 규모 확인 및 증거 수집
- 암호화된 파일 개수, 유출 여부, 백업 유무 등을 파악하고, 로그 파일 및 네트워크 트래픽 캡처 데이터를 수집해 사고 원인과 범위를 분석합니다.
- 이 과정에서 사법 기관 제출용 증거를 확보하기 위해 디지털 포렌식 전문가의 지원을 받는 것이 좋습니다.
- 복구 및 재구축
- 안전한 백업 데이터가 확보되어 있다면, 감염되지 않은 백업에서 데이터를 복원하고, 감염된 시스템은 포맷 후 OS와 애플리케이션을 재설치합니다.
- 모든 시스템 복원 이후에는 패치 적용, 보안 설정 최적화, 사용자 계정 비밀번호 초기화 등의 후속 조치를 수행해야 합니다.
- 몸값 협상 및 법률 검토
- 이중 몸값(Double Extortion) 상황에서는 법률 검토를 통해 몸값 지불 여부를 결정해야 합니다.
- 가능한 경우, 몸값 대신 백업 복원 및 기관·정부 지원 프로그램을 통해 피해 복구를 우선 고려해야 하며, 협상 시에는 제3자 전문 업체나 법률 자문을 받는 것이 안전합니다.
5. 결론 및 향후 전망
2025년 랜섬웨어 공격은 ●다양한 산업으로 확산되고 ●공격 기법이 더 정교해졌으며 ●이중 몸값 전략이 더욱 보편화되는 추세를 보였습니다. 특히 물류, 의료, 공공기관 등의 대형 피해 사례가 잇따르면서 기업과 기관들은 이제 더 이상 사후 복구만으로는 대응이 어렵다는 사실을 깨닫게 되었습니다.
따라서 조직은 기술적·관리적 보안 대책을 모두 강화하는 통합적 접근이 필요합니다. 정기적인 백업, 최신 보안 패치 적용, 네트워크 분리, 엔드포인트 탐지·대응(EDR) 솔루션 도입, 보안 교육 강화 및 사고 대응 매뉴얼 정비 등 기본 수칙을 철저히 준수해야 합니다. 또한, 협력 업체나 클라우드 서비스 제공업체가 랜섬웨어 방어 수준을 충족하는지도 확인해야 하며, 비상 상황 발생 시 법률 및 디지털 포렌식 전문가와 긴밀히 협력할 수 있는 체계를 갖추어야 합니다.
앞으로도 랜섬웨어 공격은 계속 진화할 것이 분명합니다. 이에 대비하기 위해서는 보안 투자를 지속하고, 사고 발생 시 신속한 대응 체계를 갖추는 것이 최선의 방어책입니다. 각 조직이 본 글에서 제시한 예방 수칙을 참고하여 단계별 보안 강화 방안을 마련하고, 주기적으로 보안 상태를 점검한다면 랜섬웨어 위협으로부터 보다 안전하게 기업 자산과 고객 정보를 보호할 수 있을 것입니다.