Home > 전체기사
MS08-067 취약점과 비밀스런 Gimmiv 악성코드
  |  입력 : 2009-03-16 08:25
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
윈도우 보안 취약점을 통한 바이러스 집중탐구

바이러스는 언제나 그렇듯이 취약점을 통해 사용자 PC에 쉽게 침투한다. 지난 2008년 11월 새롭게 등장하여 MS08-067 취약점을 통해 전 세계적으로 큰 이슈를 몰고 온 신종 악성코드인 Conficker 바이러스 역시 MS 윈도우 보안 취약점을 통해 시작되었다. MS 윈도우의 취약점이 공개되면서부터 다양한 바이러스가 생성되고 있으며 이와 관련한 바이러스가 전 세계적으로 확산 중이다. 이 바이러스는 지금도 무수히 많은 변종을 일으키고 있어 사용자들로부터 각별한 주의를 요구하고 있다.


MS 윈도우는 전 세계적으로 가장 많은 사용자를 보유하고 있는 운영체제(OS)이다. 이런 MS의 보안취약점은 사용자 수에 비례하여 바이러스의 확산을 높일 수 있기 때문에 해킹의 표적이 되기 마련이다. MS08-067은 MS 윈도우의 보안 취약점으로 이로 인해 발생된 바이러스 파급효과는 국내에 큰 이슈를 불러일으켰다.


취약점을 이용한 공격 툴

해외 보안 커뮤니티에 공격 코드(Exploit)가 공개된 후, 여러 공격툴이 개발되었다. 공격툴을 이용하면 전문적인 지식이 없어도 취약 시스템에 대해 누구나 공격이 가능하다. 중국에서 개발 된 대표적인 공격툴 외에도 다양한 공격툴을 이용한 해외 발 해킹 공격이 발생할 수 있다.

그림 1과 같이 취약점 공격툴은 스캐너 형태로서 특정 IP 대역과 다른 악성코드를 다운로드(Download) 할 수 있는 주소를 지정한다. Exploit 네트워크 패킷(Packet)을 통해서 보안 패치가 적용되지 않은 시스템에서 원격지 주소의 다른 악성코드를 다운로드 한 후 실행하게 한다.


다음은 악성코드의 MS08-067 exploit 코드 중 일부분이다.


Gimmiv 악성코드 등장

MS08-067 취약점을 이용하여 Gimmiv 악성코드가 처음으로 등장하는데 유형에 따라 트로이목마와 웜으로 분류된다. TCP 445 포트(Port)로 스캔(Scan)을 하여 해당 서비스 포트를 리슨(Listen)하고 있는 시스템에 취약점 공격 코드를 전송하여 공격 성공 시 Http 프로토콜을 이용해 악성코드를 전송한다.

Gimmiv 악성코드는 감염 시스템에 악성코드인 dll 파일을 서비스에 등록하고 svchost.exe 프로세스에 의해 서비스로 로드(Load)된다. 그리고 원격지에 접속하여 추가 악성코드들을 다운로드하는 바이러스이다. 윈도우 시스템 폴더 아래에 dll 파일을 생성하고 다음의 레지스트리에 악성코드를 등록한다.

Svchost.exe 프로세스에 의해 서비스로 로드되므로 악성코드 및 증상을 제거하기 위해서는 해당 서비스의 중지가 필요하다. 그러므로 서버 같이 서비스중인 서비스를 중지할 수 없는 경우에 해당 악성코드의 제거에 심각한 문제가 발생한다. 그리고 일반 프로세스 관리툴로 식별할 수 없으며 네트워크 관리툴로도 정상 Svchost.exe 프로세스가 TCP 445 포트를 스캔하므로 일반 사용자가 식별하기 어려운 부분이 있다.

해당 악성코드는 사용자 시스템의 각종 정보를 원격지에 전송하며 그 중에는 사용하는 BitDefender, Jiangmin, KasperskyLab, Kingsoft, Microsoft(OneCare Protection), rising, Symantec, TrendMicro 등 안티바이러스 제품에 대한 내용도 포함된다. Gimmiv 악성코드 등장 후 또 다른 변종인 Conficker 악성코드가 등장하게 된다.


* MS08-067 취약점이란?

MS08-067 취약점은 MS 윈도우의 서버 서비스(Server Service)에서 원격코드 실행이 가능한 취약점이 존재하여 공격자는 조작된 RPC(Remote Procedure Call ; 원격 절차 호출) 요청을 전달하는 방식으로 공격, 악성코드 유포 등 취약 시스템을 완전히 장악할 수 있다. 이 취약점은 Windows 서버 서비스에서 특수하게 조작된 RPC 요청을 올바르게 처리하지 못해 발생한다. 

관련 사이트는 www.microsoft.com/technet/security/

bulletin/MS08-067.mspx이다.  


* 서버 서비스란?

서버 서비스는 RPC지원, 네트워크를 통한 파일 인쇄 지원 및 명명된 파이프 공유를 제공한다. 이러한 서버 서비스를 통해 디스크 및 프린터와 같은 로컬 리소스를 공유하면 네트워크의 다른 사용자들이 해당 리소스를 액세스할 수 있다. 또한 RPC에 사용되는 다른 컴퓨터와 자신의 컴퓨터에서 실행 중인 응용 프로그램 간의 명명된 파이프 통신도 제공한다.


* 용어설명

● RPC(Remote Procedure Call) : 원격 절차 호출

RPC는 한 프로그램이 네트워크상의 다른 컴퓨터에 위치하고 있는 프로그램에 서비스를 요청하는데 사용되는 프로토콜로서 이때 서비스를 요청하는 프로그램은 네트워크에 대한 상세 내용을 알 필요가 없다.

● PoC(Proof of Concept) : 개념 증명, 기술 검증

제품, 기술, 정보, 시스템 등이 조직의 특수 문제 해결을 실현할 수 있다는 증명.


* MS08-067의 해결책

● MS 보안패치 적용

MS08-067 패치로 명명된 보안패치는 현재 업데이트 프로세스를 통해 배포되고 있다. 서버 서비스의 초기화에 사용되는 포트인 TCP 139, 445 포트가 반드시 필요한지 확인하고 방화벽에서 임시로 차단한다.

● 시스템 보호를 위한 백신 프로그램 설치

보안패치와 함께 백신 프로그램과 같은 보안 제품을 사용해 시스템을 보호할 수 있으며 홈페이지를 통해 바이러스에 대한 다양한 정보를 습득할 수 있다. 또 일부 백신업체에서는 전용백신을 무료로 사용할 수 있도록 하고 있다.

● 기타 포트 공격 방지를 위한 인바운드 통신 차단

기타 포트를 악용할 수 있는 공격을 방지하려면 인터넷으로부터의 원치 않는 인바운드 통신을 모두 차단하는 것이 좋다.

● 컴퓨터 브라우저 및 서버 서비스 기능 해제

컴퓨터 브라우저 및 서버 서비스 기능을 해제하면 이 취약점을 악용하려는 원격 시도를 막을 수 있다. 그러나 컴퓨터 브라우저 서비스 기능을 비활성화하면 명시적으로 컴퓨터 브라우저 서비스에 종속된 모든 서비스에 대해 시스템 이벤트 로그 오류 메시지가 기록될 수 있다. 또 컴퓨터에서 파일 또는 프린터를 공유할 수 없다. 제어판의 관리 도구에서 서비스를 클릭해서 컴퓨터 브라우저 서비스를 시작 유형 목록에서 ‘사용 안함’으로 변경하면 된다.

<글 : 황재훈 하우리 보안대응센터 바이러스팀 주임연구원(jhhwang@hauri.co.kr)>


[월간 정보보호21c 통권 제103호 (info@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무전재-재배포금지>

  •  
  • 1
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
USER   2009-06-08 오후 4:11:57
아무래도 비슷한증상이 나타나는데, 써놓으신 사이트로 이동할수가없네요 ㅠ


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2020년 경자년에 국내 주요 보안기업들과 보안관련 기관들이 공통적으로 꼽은 7가지 보안위협 가운데 가장 주목되는 분야는?
랜섬웨어
공급망 공격
클라우드
악성메일
IoT
다크웹
AI
기타(댓글로)