악성코드 분석 2026-02-24
INC, Lynx의 계보를 잇는 폐쇄형 하이브리드 RaaS 그룹
Sinobi Ransomware는 2025년 6월에 최초로 등장한 이후 2달도 채 되지 않아 전체 랜섬웨어 사건의 10% 이상을 차지하며 급속도로 세력을 확장한 하이브리드 RaaS 그룹이다. Sinobi의 기술적 계보는 2023년 8월에 등장한 INC Ransomware로부터 시작된다. 2024년 5월에 다크웹 포럼에 ‘salfetka’라는 액터가 INC Ransom의 소스 코드를 매물로 올렸고 이후 2024년 7월에 Lynx Ransomware가 등장했다. 바이너리 분석 결과 함수와 코드 유사도에서 Lynx는 INC Ransom의 기술적 후계자임이 입증되었다. Lynx는 약 1년간 활발히 활동하다가 2025년 중반, 활동이 축소되었고 그와 거의 동시에 Sinobi가 등장했다. 코드 중복, 유출 사이트 인프라의 유사성, 운영 방법론의 공통점 등을 근거로 Sinobi는 Lynx의 리브랜딩으로 평가받고 있다.

Sinobi는
이중 갈취 전략을 사용한다.
1차로
피해 조직의 파일을 암호화하여 업무를 마비시키고 복호화 대가를 요구하며,
2차로
사전에 탈취한 데이터를 Tor
기반
유출 사이트에 공개하겠다고 협박하여 추가적인 금전적 압박을 가한다.
Sinobi
그룹의
큰 특징은 계열사를 엄격히 통제한다는 것과 선별적 타겟팅을 한다는 것이다.
일반적인
RaaS
그룹이
공개 모집을 통해 계열사를 확대하는 것과 달리,
Sinobi는
비공개 네트워크를 통해 추천을 받은 전문가만을
선별적으로 영입한다.
또한
타겟은 미국에 90%
이상이
집중되며 중견 기업을 전략적으로 선정한다.
이는
충분한 랜섬
지불 능력이 있으면서도 대기업 대비 보안 태세가 취약한 조직의 특성을 악용하는 것이다.

Central Jersey Medical Center
○
개요
Central Jersey Medical Center(CJMC)는
미국
뉴저지주에
위치한
3개
지역 센터를 운영하는 연방 자격 건강센터로,
지역
사회에 치과 및 일반 의료 서비스를 제공한다.
2025년
8월
25일,
사이버
공격자가 CJMC의
치과 서버 네트워크에 무단 접근하여 랜섬웨어를
배포하고 파일을 암호화했다.
○
경과
공격이 발생한 후 CJMC는
2025년
10월
13일경
해당 사건을 인지하고 즉시 네트워크 보안 조치 및 사건의 범위 파악을 위한 조사에 착수했다.
조사
결과,
환자
정보가 포함된 파일이 접근되었거나 탈취되었을 가능성이 확인되었다. Sinobi
그룹은
자신들의 Tor
유출
사이트
피해자 목록에
CJMC를
등재했으며 약
930GB의
환자 데이터를 다운로드했다고 주장했다.
○
피해
규모
유출 가능성이 확인된 데이터에는 인구통계 정보(이름,
생년월일,
주소,
연락처),
사회보장번호,
치과
기록 번호,
건강보험
정보,
치과
진단 및 치료 이력,
청구
정보가 포함되어 있다.
다만
CJMC의
EMR
시스템은
영향을 받지 않았으며,
금융
정보도 침해되지 않은 것으로 확인되었다.
침해
통지서 발송 시점까지 유출된 데이터의 실제 악용 사례는 확인되지 않았다.

Watsonville Community Hospital
○
개요
Watsonville Community Hospital은
미국 캘리포니아주 Watsonville에
위치한 1895년
설립된 106병상
규모의 급성기
의료 시설이다.
이
병원은 2024년
11월
Termite
랜섬웨어
그룹에 의해 최초 침해를 당한 뒤,
2025년
8월
9일
Sinobi
그룹에
의해 추가 공격을 받으며
이중 피해를 입은 이례적 사례를 남겼다.
○
경과
2024년 11월 최초 침해 시 병원은 사이버 공격으로 인한 시스템 장애를
공시했으나 랜섬웨어
공격임을 확인하지는 않았다.
2024년
12월
11일,
Termite 그룹이
자신들의 유출 사이트에 병원을 등재하고 인사 데이터와 환자 데이터를 포함한 증거를 게시했다.
이후
2025년
7월,
Termite는
탈취했다고 주장하는 데이터를 유출했다.
그러나
2025년
10월
1일,
Sinobi
그룹이
별도로 해당 병원을 자신들의 유출 사이트에 등재했으며, 공격 추정일은 2025년 8월 9일로 기록되었다.
Sinobi가
유출한 데이터에는 2025년
3월
이후의 파일들이 다수 포함되어 있어 2024년
11월
Termite
사건과는
별개의 침해일 가능성이 높은 것으로 추측된다.
○
피해
규모
병원은 2025년 10월 15일자로 캘리포니아주 법무장관실에 환자 통지서를 제출했으나,
정확한
피해 규모는 공개되지 않았다.
이
사례는
한 의료기관이 복수의 랜섬웨어
그룹에 의해 반복적으로 표적이 되는 현실을 보여주며, 초기 침해 후 적절한 보안 강화 조치가 이루어지지 않으면 추가
공격에 노출될 수 있음을 시사한다.

Cardiovascular Medical Group of
Southern California
○
개요
Cardiovascular Medical Group of Southern
California(CVMG)는
미국 캘리포니아주 남부에 위치한 심장혈관 전문 의료기관으로, 심장병 및 내과 전문의가 진단 검사,
질환
관리,
첨단
치료를 포함한 포괄적인 심장혈관 서비스를 제공한다. 2026년
1월
11일,
Sinobi
그룹이
CVMG를
자신들의 다크웹
유출 사이트에 등재하며 공격 사실을 주장했다.
○
경과
Sinobi
유출
사이트의 게시물에는 CVMG에
대한 침해 주장과 함께 관련 URL이
포함되어 있으나,
유출된
데이터의 구체적 범위,
탈취된
데이터 용량,
랜섬
요구 금액 등 상세 정보는 공개되지 않았다.
CVMG는
해당 시점까지 공격에 대한 공식 확인 또는 부인을 하지 않은 상태이다. SOSRansomware는
이 사례를 Sinobi의
의료 부문 공격 강화 전략의 대표적 사례로 분석하며, 심장혈관 전문 의료기관이라는 특성상 환자 데이터의 민감도가 매우
높다는 점을 지적했다.
○
피해
규모
구체적인 데이터 유출 규모는 미확인 상태이나,
심장혈관
전문 의료기관의 특성상 유출 데이터에는 심장질환 진단 결과, 치료 이력, 약물 처방 정보,
보험
청구 데이터 등 고도의 민감한 의료 정보가 포함되었을 가능성이 높다. 이 사건은 Sinobi가
2026년
초부터 의료 기관에 대한 타겟팅을
더욱 강화하고 있음을 보여주는 사례이며,
전문
클리닉 및 소규모 의료 시설까지 공격 범위를 확대하고 있음을 시사한다.

초기 침투
Sinobi
Ransomware의
초기 침투는 주로 세 가지 경로를 통해 이루어진다. 첫째, SonicWall
기기의
알려진 취약점인 CVE-2024-40766과
CVE-2024-53704를
이용한다.
CVE-2024-40766은
SonicOS
관리
및 SSL
VPN
경로의
부적절한 접근 제어 취약점으로,
무단
접근 및 기기 충돌을 유발할 수 있다.
CVE-2024-53704는
SSL
VPN의
인증 우회 취약점으로,
세션
쿠키의 부적절한 조작을 통해 유효한 자격 증명 없이 원격 접근이 가능하다. 둘째, 관리형 서비스 제공업체의 침해된 자격 증명을 활용한다.
셋째,
초기
접근 브로커를 통해 다크웹
마켓플레이스에서
유효한 VPN
및
원격 접근 자격 증명을 구매하거나 피싱 공격을 통해 자격 증명을 확보한다.
명령줄 인자 파싱
Sinobi
Ransomware는
실행 시 공격자가 지정한 다양한 명령줄
옵션을 파싱하여
동작을 결정한다.
이는
RaaS
모델에서
계열사가 피해 환경에 맞게 공격을 세부 조정할 수 있도록 설계된 구조이다.
| 플래그 | 기능 |
|---|---|
| --verbose | 상세 로그 출력 활성화 |
| --kill | 프로세스 및 서비스 강제 종료 (sql, veeam, backup 등 킬 리스트 대상) |
| --stop-processes | RestartManager를 통한 파일 잠금 프로세스 종료 |
| --encrypt-network | 네트워크 공유 드라이브 암호화 |
| --load-drives | 숨겨진 드라이브 마운트 후 암호화 (부트로더 손상 가능) |
| --silent | 무흔적 암호화 (.SINOBI 확장자 추가 및 랜섬노트 생성 비활성화) |
| --safe-mode | 안전모드 진입 |
| --hide-cmd | 콘솔 창 숨김 |
| --no-background | 바탕화면 변경 비활성화 |
| --no-print | 프린터 출력 비활성화 |
| --mode | 암호화 모드 선택 (fast/medium/slow/entire, 기본값: medium) |
| --file | 특정 파일 암호화 (쉼표로 복수 지정 가능) |
| --dir | 특정 디렉토리 암호화 (쉼표로 복수 지정 가능) |
| --help | 도움말 출력 후 종료 |
프로세스 및 서비스 종료
명령줄 인자 파싱이 완료되면, Sinobi는
암호화 효과를 극대화하기 위해 전처리 작업을 수행한다. 우선 프로세스와 서비스를 종료하는데,
--kill 플래그가
활성화된 경우,
CreateToolhelp32Snapshot API를 사용하여 현재 실행 중인 모든 프로세스를 스냅샷으로 캡처한
뒤,
프로세스
이름에 특정 키워드가 포함되어 있는지 확인하여 해당 프로세스를 강제 종료한다. 서비스 종료는 OpenSCManagerW를
통해 서비스 제어 관리자에 접근한 후,
대상
서비스의 종속 서비스를 재귀적으로 먼저 종료하고,
이후
대상 서비스를 종료하는 방식으로 진행된다.
예를
들어 SQL
Server를
종료하려면,
먼저
SQL
Agent, SSRS 등
종속 서비스를 순서대로 종료한 뒤 최종적으로 SQL
Server 자체를
종료한다.

데이터베이스와 백업 관련 서비스를 종료하는 이유는, 이 서비스들이 실행 중일 때 해당 파일들은 운영체제에 의해 잠겨 있어 암호화할 수 없기 때문이다. 서비스를 먼저 종료함으로써 파일 잠금을 해제하고 암호화 대상 범위를 확대한다. 특히 Veeam 백업 서비스를 종료하는 것은 피해자의 백업 복구 경로를 사전에 차단하려는 의도이다.

휴지통 비우기
전처리 단계에서 Sinobi는
SHEmptyRecycleBinA
API를
호출하여 휴지통의 모든 파일을 삭제한다.
이는
랜섬웨어
감염 후 피해자가 휴지통에서 파일을 복원하는 것을 방지하기 위함이다. 이 동작은 뒤이어 수행되는 볼륨 섀도 복사본 삭제와 함께
피해자의 파일 복구 경로를 체계적으로 차단하려는 전략의 일부이다. Sinobi가
디렉토리를 암호화할 때 $RECYCLE.BIN
폴더를
암호화 대상에서 제외하는데,
이미
휴지통의 내용물이 삭제되어있기 때문이다.

숨겨진 드라이브 마운트 및 VSS
삭제
Sinobi는
일반적으로 사용자에게 보이지 않는 숨겨진 볼륨을 탐색하여 사용하지 않는 드라이브 문자에 마운트한다. FindFirstVolumeW,
FindNextVolumeW
API로
시스템에 존재하는 모든 볼륨 GUID를
열거하고,
이미
드라이브 문자가 할당된 볼륨은 건너뛴다.
마운트되지
않은 볼륨이 발견되면 사용하지 않는 드라이브 문자에 SetVolumeMountPointW로
마운트하여
암호화 대상에 포함시킨다.
이
기능은 복구 파티션까지 마운트하여
암호화하는데,
이
경우 운영체제의 부트로더가
손상되어 시스템 부팅 자체가 불가능해진다.
또한 Sinobi는
드라이브 암호화 시작 전에 Windows의
볼륨 섀도 복사본(VSS)를
삭제한다.
VSS는
Windows가
자동으로 생성하는 파일의 이전 버전 백업으로 랜섬웨어
피해 시 이를 통해 파일을 복원할 수 있기 때문에 공격자 입장에서 반드시 제거해야 하는 대상이다.

암호화 키 생성
Sinobi
Ransomware는
Curve25519
타원곡선
디피-헬만
키 교환과 AES-128
대칭
암호화를 결합한 하이브리드
암호화를 사용한다.
이는
현대 랜섬웨어에서
채택하는 가장 진보된 암호화 방식 중 하나이다.
Sinobi는
우선 하드코딩된
공격자의 Curve25519
공개키를
디코딩한다.
Base64로
인코딩된
문자열을 CryptStringToBinaryA
함수로
디코딩하면 32바이트의
바이너리 데이터가 된다.
이
공개키는 공격자가 보유한 개인키와
대응되며,
피해자의
파일을 복호화하는데
필수적인 암호를 유도하는 기반이 된다.

또한 Sinobi는
각 파일마다 고유한 임시 키 쌍을 생성한다.
CryptAcquireContextW로
암호화 컨텍스트를 생성한 뒤,
CryptGenRandom
함수로
32바이트의
난수를
생성한다.
그
후 Curve25519
표준이
요구하는 형식에 맞게 비트를 조정한다.
이를
클램핑이라
하며,
이것이
해당 파일 전용 임시 개인키가 된다.
임시
개인키로 두 번의 타원곡선
연산을 수행한다.
첫
번째 연산으로 임시 공개키를
생성하고 두번째 연산으로 공격자의 공개키와
조합하여 Shared
Secret(임시
개인키 *
공격자의
공개키)을
생성한다.
Shared
Secret을
SHA-512로
해시화하여
64바이트의
값을 얻어서 앞 16바이트를
AES
암호화
키로,
그
다음 16바이트를
초기화 벡터(IV)로
사용한다.
이 구조의 핵심은 공격자만이 자신의 개인키와
파일에 저장된 임시 공개키를
이용해 Shared
Secret을
계산할 수 있다는 점이다.
제3자는
어느 쪽의 개인키도
모르기 때문에 복호화가 불가능하다.

파일 암호화
Sinobi
Ransomware는
암호화 전에 대상 파일들의 읽기 전용 속성을 먼저 해제한다. 다른 프로그램이 파일을 사용 중일 경우,
두
단계로 잠금 해제를 시도한다.
우선
RestartManager
API로
파일을 잠그고 있는 프로세스를 찾아 종료한다.
이것으로
해결되지 않으면 파일의 소유권을 강제로 탈취한다.
모든
사용자에게 전체 접근 권한을 부여하여 파일을 열 수 있도록 만든다.
Sinobi는
Windows의
IOCP를
활용하여 여러 파일을 동시에 암호화한다.
CPU 코어
수 *
4개의
워커 스레드가 병렬로 동작하며,
동시
작업 수가 100개를
넘으면 대기하여 시스템 과부하를 방지한다.
각
워커 스레드는 아래 <표
2>와
같이 상태를 순서대로 처리한다.
| 상태 | 동작 |
|---|---|
| 상태 0 | 암호화할 파일 구간 계산 (모드에 따라 일부 구간 건너뜀) |
| 상태 1 | AES-128-CTR로 데이터 암호화 |
| 상태 2 | 암호화된 데이터를 파일에 기록 |
| 상태 3 | 파일 끝에서 "SINOBI" 마커 확인 (이미 암호화된 파일이면 건너뜀) |
| 상태 4 | 116바이트 푸터 기록 |
| 상태 5 | .SINOBI 확장자 추가, 랜섬노트 생성, 핸들 종료 (--silent 시 생략) |
| 상태 6 | 오류 처리 |
| 상태 7 | 스레드 종료 |
암호화 대상 파일들은 약 1MB 단위의 청크로 나뉘어 암호화된다. fast 모드라면, 1MB만 암호화하고 19MB는 건너뛰어 파일의 약 5%만 암호화하는 반면, entire 모드에서는 전체를 암호화한다. 이렇게 일부만 암호화하더라도 파일은 사용 불가능해지면서, 암호화 속도는 크게 빨라진다.

Sinobi
Ransomware가
사용하는 AES-128-CTR은
카운터 모드 암호화 방식이다.
16바이트의
IV를
카운터로 사용하여 AES
블록
암호로 암호화한 값을 생성하고,
이를
원본 데이터와 XOR하여
암호문을 만든다.
16바이트를
처리할 때마다 카운터를 1씩
증가시키며,
AES 블록
암호는 국제 표준을 따르는 10라운드
구현이다.
암호화된 파일의 끝에는 복호화에 필요한 정보를 담은 116바이트의
푸터가
붙는다.
푸터에는
공개키만
저장되고 실제 암호화 키는 저장되지 않는다.
공격자는
자신의 개인키와
푸터의
임시 공개키로 AES
키를
다시 계산할 수 있지만 제3자는
불가능하다.

디렉토리 암호화
Sinobi는
지정된 디렉토리를 하위 디렉토리까지 재귀적으로 탐색하며 각 폴더에 랜섬노트를 생성한다. 그러나 windows, program files, program
files (x86), $RECYCLE.BIN, appdata
폴더는
암호화에서 제외된다.
또한
파일 확장자
기준으로 .exe,
.msi,
.dll은
제외되고 파일명에 ‘SINOBI’가
포함되어 있거나 ‘README.txt’인
파일도 제외하여 이중 암호화와 랜섬노트
손상을 방지한다.
특이사항으로는
.lynx 확장자도
제외 목록에 포함되어 있어,
Lynx Ransomware와
Sinobi는
코드 공유 관계라는 점을 보여준다.
바탕화면 변경
모든 파일 암호화가 완료되면, --no-background 및
--no-print
플래그가
지정되지 않은 경우 바탕화면 변경과 프린터 출력을 통해 피해자에게 공격 사실을 알린다.
랜섬노트 텍스트를 화면 해상도에 맞는 비트맵 이미지로 생성하여 %TEMP%\background-image.jpg
경로에
저장한다.
그
후 레지스트리를 수정하고 SystemParametersInfoW
함수로
배경화면을 변경한다.

프린터 출력
EnumPrintersW
함수로
시스템에 연결된 모든 로컬 프린터를 나열한 뒤,
PDF 등
가상 프린터는 제외하고
실제 물리 프린터에 대해 랜섬노트를
출력한다.
프린트를
위해 사용하는 함수는 OpenPrinterW → StartDocPrinterW → StartPagePrinter → WritePrinter → EndPagePrinter → EndDocPrinter
순서이다.
Sinobi는
모든 물리 프린터에서 출력이 완료될 때까지 이 루프를 반복한다.

Sinobi
Ransomware는
INC
→ Lynx → Sinobi로
이어지는 다세대 랜섬웨어
계보의 최신 진화형으로,
전세대의
검증된 암호화 구현을 계승하면서도 운영 성숙도와 조직 규율 면에서 한 단계 발전한 위협이다.
바이너리
수준에서는 Curve25519
ECDH 키
교환과 AES-128-CTR
대칭
암호화를 결합한 하이브리드
암호화 기법을
사용하며,
파일마다
CSPRNG
기반
임시 키를 생성하고 표준 암호학적
프리미티브를
올바르게
구현하여 공격자의 개인키 없이는 독립적인 복호화
도구 제작이 수학적으로 불가능하다.
특히 주목할 점은 의료 부문에 대한 공격 강화이다.
Comparitech의
2025년
의료 랜섬웨어
통계에 따르면,
Sinobi는
의료 기관에 대한 랜섬웨어
공격 주장 건수에서 Qilin(66건),
INC(45건),
SafePay(29건)에
이어 4위(24건)를
기록했다.
2026년
1월
기준 CVMG(Cardiovascular
Medical Group of Southern California), Central Jersey
Medical Center, Watsonville
Community
Hospital 등
다수의 의료 기관을 공격한 것으로 확인되며,
2026년에
Sinobi가
의료 부문에 대한 중대한 위협이 될 것으로 전망하고 있다.
Sinobi는
등장 6개월
만에 215건
이상의 피해를 기록하며 2025년
하반기 가장 빠르게 성장한 랜섬웨어
그룹 중 하나로 자리매김했다.
INC에서
Lynx로,
다시
Sinobi로
이어지는 코드 재활용과 리브랜딩의
순환은 법 집행 기관의 개입에도 불구하고 랜섬웨어
생태계가 끊임없이 적응하고 진화한다는 사실을 보여준다. 조직은 이러한 위협이 일회성이 아닌 지속적이고 진화하는 위협임을
인식하고,
사전
예방적 보안 태세를 갖추어야 한다.
SHA256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http://sinobi6ftrg27d6g4sjdt65malds6cfptlnjyw52rskakqjda6uvb7yd.onion
http://sinobi6rlec6f2bgn6rd72xo7hvds4a5ajiu2if4oub2sut7fg3gomqd.onion
http://sinobi6ywgmmvg2gj2yygkb2hxbimaxpqkyk27wti5zjwhfcldhackid.onion
http://sinobi7l3wet3uqn4cagjiessuomv75aw3bvgah4jpj43od7xndb7kad.onion
http://sinobi7sukclb3ygtorysbtrodgdbnrmgbhov45rwzipubbzhiu5jvqd.onion
http://sinobi23i75c3znmqqxxyuzqvhxnjsar7actgvc4nqeuhgcn5yvz3zqd.onion
http://sinobia6mw6ht2wcdjphessyzpy7ph2y4dyqbd74bgobgju4ybytmkqd.onion
http://sinobicrh73ongfuxjajmlyyhalvkhlcgttxkxaxz3gvsgdcgf76uiqd.onion/login