Home > 전체기사
플래시의 최신 취약점 통해 퍼지는 히든비 채굴 멀웨어
  |  입력 : 2018-07-30 10:48
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
2017년부터 적발되어 왔고, 공격자들 업그레이드 되어 나타나
루사 스크립트 발견...채굴 공격과 장악 시도 한꺼번에 일어나긴 처음


[보안뉴스 문가용 기자] 오랜만에 플래시 플레이어(Flash Player)의 취약점을 통한 사이버 공격이 탐지됐다. 문제가 된 취약점은 CVE-2018-4878이며, 이를 통해 히든비(Hidden Bee)라는 암호화폐 채굴 멀웨어가 배포됐다고 한다.

[이미지 = iclickart]


CVE-2018-4878은 치명적인 취약점으로 공격자들이 시스템에 대한 통제권은 장악할 수 있게 해준다. 플래시 플레이어 28.0.0.137 혹은 그 이하 버전에 존재한다.

원래 플래시 취약점을 익스플로잇 하고 멀웨어를 심는 공격은 중국의 보안 업체인 치후360(Qihoo360)이 2017년에 먼저 발견한 바 있다. 당시는 애드웨어가 대부분이었다. 그 캠페인이 지금까지 계속 연장되어 오는 것으로 보이는데, 다만 최근에는 또 다른 보안 업체 멀웨어바이츠(Malwarebytes)가 적발한 것으로, 새로운 플래시 익스플로잇인 CVE-2018-4878이 사용되기 시작했다고 한다. 또한 멀웨어 페이로드도 애드웨어에서 채굴 코드로 바뀌었다.

멀웨어바이츠는 블로그를 통해 “이번에 공격자들이 익스플로잇 하기 시작한 플래시 취약점 CVE-2018-4878은 작년 치후360의 발표 당시에 포함되어 있지 않았던 것”이라고 설명했다. 즉 공격자들이 최근 공격 기술을 업그레이드 한 것이라는 뜻이다. “또한 이 익스플로잇 내에 엠베드 되어 있는 셸코드는 다음 페이로드를 가져오는 다운로더였습니다.”

이 익스플로잇은 멀버타이징이라는 수법을 통해 확산되는 중이다. 주로 성인 사이트의 광고에서 이 익스플로잇이 발견되고 있다고 한다. “광고를 누른 사람들은 광고 페이지가 아니라 익스플로잇 키트가 호스팅 되어 있는 페이지로 우회됩니다. 광고나 여러 가지 데이터를 분석했을 때 공격자들이 노리는 건 아시아 국가들이라고 보입니다.”

한 가지 더 흥미로운 건 암호화와 관련돼 있다. 멀웨어바이츠는 “사이버 공격자들이 보통은 랜딩 페이지나 익스플로잇을 숨기기 위해 암호화 기술을 사용한다”고 설명한다. “하지만 이번 히든비 공격을 진행하고 이는 자들은 암호화를 다른 목적으로도 사용하고 있더군요.”

멀웨어바이츠의 블로그에 따르면 “히든비 공격자들은 재미있게도 암호화 기술을 사용해 익스플로잇을 패키징 한다”고 한다. “이렇게 하려면 백엔드 서버에서 키를 가져와 복호화한 후 실행시켜야 하거든요. 그래서 요즘에는 잘 사용되지 않는 방법입니다. 과거에는 앵글러(Angler), 뉴클리어(Nuclear), 아스트룸(Astrum) 등의 익스플로잇 키트가 비슷한 면모를 보인 적 있습니다.”

하나 더 흥미로운 건 이번 캠페인을 통해 퍼지는 페이로드가 일반적인 사이버 공격에서 볼 수 없는, 비표준 PE 파일이라는 것이다. 표준 PE 파일이 아니라 다단계 자체 제작 실행파일로, LUA 스크립트를 다운로드 받는 다운로더로서의 역할을 수행한다. 기기 장악을 위한 것으로 보이는데, 멀웨어바이츠는 “컴퓨터나 장비에 침투해 암호화폐를 채굴하려는 코드가, 해당 시스템을 완전히 장악하려고 수를 쓰는 건 한 번도 보지 못한 경우”라고 덧붙였다.

한편 CVE-2018-4878은 가장 최근에 발견된 플래시 취약점이다. 지난 주 미국에서는 한 상원 의원이 NIST, NSA, DHS 등 국가 보안과 관련이 깊은 기관들에 “플래시 사용을 중지해달라”고 촉구하는 편지를 보내기도 했다.

3줄 요약 :
1. 성인사이트 접속 -> 아시아인 노리는 듯한 광고 클릭 -> 플래시 취약점 익스플로잇 다운로드 됨 -> 익스플로잇 키트 속 셸 코드 실행 -> 최종 페이로드인 히든비 다운로드
2. 최종 페이로드에 비표준 PE 파일 포함되어 있고, 그 안에는 루아 스크립트 들어 있음.
3. 작년부터 이어져 온 캠페인인데, 공격자들 업그레이드 됨.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)