Home > 전체기사
할로윈데이 특수성 노린 할로윈 랜섬웨어 등장 外
  |  입력 : 2017-11-01 08:25
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
31일 할로윈데이 시점에 맞춰 할로윈 랜섬웨어 발견...제작 및 유포중으로 감염 주의
매트릭스 변종부터 마이랜섬, 록키까지 각종 랜섬웨어 기승으로 국내 몸살


[보안뉴스 김경애 기자] 할로윈데이를 겨냥한 할로윈 랜섬웨어가 새롭게 등장했다. 현재 지속적으로 만들어지며 업데이트되는 것으로 분석되고 있다. 이는 랜섬웨어 제작자가 전세계 축제인 할로윈데이라는 특정시기에 맞춰 대량 살포하기 위한 것으로 보이며, 이 시점에 할로윈 랜섬웨어 유포도 활발할 것으로 예상된다.

게다가 지난 주말부터는 매트릭스 랜섬웨어 변종이 등장했고, 마이랜섬 랜섬웨어는 발견됨과 동시에 급속도로 확산돼 피해를 양산시키고 있다. 지난 7월에 부활한 악명높은 록키 랜섬웨어 역시 꾸준히 발견되고 있다. 따라서 이용자들은 이러한 각종 랜섬웨어에 감염되지 않도록 보안에 각별히 신경써야 한다.

▲할로윈 랜섬웨어에 감염된 화면[이미지=보안뉴스]


할로인데이에 등장한 할로윈 랜섬웨어
할로윈데이인 31일 할로윈 랜섬웨어가 발견됐다. 해당 랜섬웨어는 현재 지속적으로 제작되며, 업데이트되고 있는 것으로 분석되고 있다. 특히 할로윈데이 시점에 발견됐다는 점에서 공격자가 전세계를 겨냥해 대량으로 집중 살포될 가능성이 크다.

할로윈데이는 전세계 축제인 만큼 수많은 사이트에서 각종 이벤트와 행사가 진행된다. 자연스레 사이트 방문자도 증가할 것이며, 공격자에겐 많은 사람들의 감염 피해로 비트코인을 한 몫 제대로 챙길 수 있는 대목인 셈이다.

따라서 보안담당자 및 인터넷 이용자들은 할로윈데이를 겨냥한 새로운 랜섬웨어 등장에 각별히 주의해야 한다. 특히 랜섬웨어에 감염되지 않도록 백신과 각종 소프트웨어, 운영체제 등을 최신버전으로 업데이트해 유지 관리해야 한다.

매트릭스 변종은 누가 만들었나?
이어 최근 주목되는 또 하나의 랜섬웨어가 있다. 지난 주말 발견된 랜섬웨어로 암호화된 파일에 영문으로 주체(juche), 평양(pyongyang) 등의 단어가 포함된 매트릭스(Matrix)’ 랜섬웨어 변종이다. 웹사이트 접속만을 감염될 수 있는 이 랜섬웨어는 드라이브-바이-다운로드(Drive-by-Download) 형식으로 유포되며 피해를 확산 시키고 있다. 이 때문에 해커에 관심이 모아지고 있다. 일각에서는 북한 소행 가능성 여부를 두고 조심스런 의견도 내놓고 있다.

특히 주체라는 단어 사용을 두고 북한 소행으로 의심되고 있는 가운데, 아닐수도 있다는 의견이 제기됐다. 북한에서 신격화되고 있는 김정은 체재에서 주체라는 단어는 주체사상을 의미하며, 곧 김정은과 연결될 수 있다는 것. 따라서 이러한 단어는 검열에서 걸리기도 하거니와 그들의 문화 특성상 쉽게 사용되기 어렵다는 얘기다.

그렇다면 누구의 소행인가? 일각에서는 북한의 내부상황을 잘 모르는 해커가 추적을 피하기 위해 북한으로 위장했을 수 있다는 의견이 제기됐다. 하지만 아직까진 속단하긴 이르며, 해커에 대해서는 여러 분석과 검증이 필요하다는 의견이다. 따라서 이 부분은 어떻게 분석될 지 주목되는 대목이다.

한국 겨냥한 마이랜섬 ‘주의’
최근에는 한국을 겨냥한 마이랜섬(Magniber) 랜섬웨어도 등장해 기승을 부리고 있다. 이 랜섬웨어는 한국어를 기반으로 국내 사용자들을 타깃으로 제작됐다. 워너크라이 랜섬웨어와 같이 내부 전파 기능은 존재하지 않으며, 악성 광고페이지 노출처럼 다운로드 방식으로 감염을 유도한다.

유포 방법에는 2013년 초반부터 전 세계 사이버 범죄와 광고플랫폼 공격에 자주 이용된 매그니튜드(Magnitude) EK(Exploit Kit)가 사용됐다.

이와 관련 한국인터넷진흥원은 “매그니튜드 EK를 이용해 클라이언트 IP 주소와 시스템 언어의 위치 정보를 사용하고, 악성링크가 삽입된 광고페이지를 노출시킨다”며 “피해 시스템에 설치된 운영체제 환경이 한국어의 문자열(0x0412)과 일치할 경우 동작하도록 제작된 것이 특징”이라고 설명했다.

따라서 국내 사용자들을 타깃으로 유포되고 있는 만큼 랜섬웨어 감염 피해 예방을 위한 주의가 필요하다.

스만트폰 화면잠금 랜섬웨어 발견
지난 29일에는 스마트폰에 저장된 연락처를 타깃으로 한 화면 잠금 랜섬웨어가 SMS 문자로 유포된 정황이 포착됐다. 해당 랜섬웨어는 중국어를 기반으로 하고 있으며, 문자메시지에는 악성링크가 포함돼 있다.

현재 중국에서 약 5만명 이상 감염된 것으로 분석됐다. 만약 감염된 사용자 중 스마트폰에 국내 번호가 포함돼 있으면 화면잠금 랜섬웨어가 국내로 유입될 수 있다. 따라서 지인이 보낸 문자메시지라도 링크가 포함돼 있다면 해당 링크를 지인이 보낸게 맞는지 반드시 확인한 후 링크를 클릭하는 것이 바람직하다. 만약 그렇지 않을 경우 링크를 클릭하지 않도록 주의해야 한다.

3분기의 부활 강자 ‘록키’
이처럼 국내외를 막론하고, 전세계적으로 랜섬웨어가 기승을 부리고 있다. 특히 3분기 들어 케르베르 랜섬웨어가 잠잠해진 틈을 타 록키(Locky) 랜섬웨어가 지난 7월부터 꾸준히 증가한 것으로 나타났다.

이와 관련 안랩에 따르면 지난 7월부터 록키 랜섬웨어가 다시 활발히 활동해 샘플과 감염수가 꾸준히 증가했으며, 록키의 3분기 기준 샘플 수 대비 감염 수는 무려 140% 가량 많은 것으로 조사됐다고 밝혔다.

록키는 크게 2가지로 나뉘며, 유포 방식에 따라 각각 다른 유포자(또는 그룹)로 추정되고 있다.

첫 번째 유포 방식은 악성 스팸 메일을 이용이다. 주로 Invoice 등이 포함된 영어 제목의 메일로 시작 된다. 메일에는 다운로드 증상을 갖는 자바스크립트(JS) 또는 VBS 확장자의 스크립트 파일이 첨부되는 경우도 있고 스크립트를 7z으로 압축해 첨부된 경우도 있다. 일부 변형에 따라서는 첨부파일 없이 메일 본문내에 특정 URL 링크가 삽입되기도 한다.

두 번째는 어도비 플래시에서 멀티미디어, 벡터 그래픽, 액션스크립트 등을 처리하는데 사용되는 파일 형식인 SWF 취약점 추정의 유포 방법이다. 현재 웹 브라우저인 Internet Explorer 사용자를 통해서 발견되고 있다.

현재 확인된 내용으로는 악성 광고 사이트로 유도되는 멀버타이징(Malvertising) 기법과 달리, 사용자가 방문한 특정 웹사이트가 침해당해 악의적인 링크가 웹페이지내 삽입된 것으로 추정되고 있다. 악의적인 링크는 취약점이 있는 SWF 를 실행하도록 되어 있으며, 이로 인해 록키에 최종 감염되는 것으로 분석되고 있다.

유포 방식에 따라 록키는 외형도 다르지만 사용되는 커스텀 패커도 다르고 하드코딩된 환경설정내 정보도 차이가 있다. 여기서 말하는 커스텀 패커는 UPX 등과 같은 프로그램을 자제적으로 개조한 것을 말한다. 원래 실행 프로그램보다 압축해서 크기를 줄여주며, 보통 악성코드 제작자들이 백신 프로그램 진단을 회피하기 위해 이용된다.

이와 관련 안랩은 위 두 유포 방식의 록키의 경우 악성코드와 통신하는 C&C서버 정보가 존재하지 않는 형태지만 다른 록키의 변형은 C&C서버 정보가 존재하는 경우도 있다며 이러한 정보를 토대로 록키는 랜섬웨어를 제작하고 유포하고 싶은 자들이 돈을 주고 공격자들에게 의뢰할 경우 원하는 설정으로 제작을 도와주는 RaaS (Ransomware-as-a-Service) 형태로 추정된다고 밝혔다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 3
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2020년 경자년에 국내 주요 보안기업들과 보안관련 기관들이 공통적으로 꼽은 7가지 보안위협 가운데 가장 주목되는 분야는?
랜섬웨어
공급망 공격
클라우드
악성메일
IoT
다크웹
AI
기타(댓글로)