SK쉴더스 화이트 해커 그룹 EQST(Experts, Qualified Security Team)가 최근 확산 중인 랜섬웨어 'ArgonWiper'의 암호화·삭제 로직을 분석해 복호화 도구를 2일 공개했다.
EQST는 이번 분석 결과를 담은 프로파일링 보고서도 배포했다. 보고서에는 ArgonWiper의 해킹 패턴, 암호화 방식, 백업 파일 생성 규칙과 함께 복구 절차에 활용할 수 있는 침해지표(IoC)가 포함됐다. 위원회는 유사 구조의 랜섬웨어 복호화 연구에도 도움이 될 것으로 기대하고 있다.
ArgonWiper는 암호화 이후 원본 데이터를 삭제하거나 덮어쓰는 방식으로 복구 시도를 차단해왔다. EQST는 키 유출이나 우연한 오류에 기대지 않고, 암호화 루틴의 구조적 단서를 추적해 복구 경로를 마련했다고 설명했다. 이는 삭제형 랜섬웨어에도 복구 가능성을 입증한 사례라는 평가다.
SK쉴더스는 이번 성과를 계기로 랜섬웨어 대응 역량을 강화하겠다는 방침이다. 앞서 EQST는 유럽 보안 컨퍼런스 '핵루(Hack.lu)'에서 브라우저 취약점을 발표했고, '폰투온 오토모티브 2025'에서는 BMW 차량 해킹에 성공하는 등 국제 보안 무대에서 활동을 이어왔다.
김병무 SK쉴더스 사이버보안부문장은 "이번 도구 공개는 복구가 어렵다고 여겨지던 랜섬웨어 공격에 실제 대응책을 제시했다는 점에서 의미가 있다"며 "앞으로도 기업들의 피해 최소화와 신속한 복구를 지원할 것"이라고 말했다.