Home > 전체기사
누가 올렸나? 바이러스토탈에 카르바낙 멀웨어 소스코드 올라와
  |  입력 : 2019-04-24 14:38
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
두 개의 RAR 압축 파일로 올라온 소스코드와 사용법 상세히 적힌 매뉴얼
일반적인 백도어와 전혀 다른 기능과 난독화에 대한 공격자들의 고민 읽혀져


[보안뉴스 문가용 기자] 사이버 공격 그룹인 핀7(FIN7)과 관련이 있는 것으로 보이는 백도어의 소스코드가 바이러스토탈(VirusTotal)에 공개됐다고 보안 업체 파이어아이(FireEye)가 공개했다.

[이미지 = iclickart]


핀7은 카르바낙(Carbanak) 혹은 아누낙(Anunak)이라고도 불리는 범죄 단체로, 2015년부터 금전적인 목적을 달성하고자 각종 해킹 공격을 일삼아왔다. 전 세계 기업들을 대상으로 신용카드 정보를 훔치는 게 주요 수법이었다. 작년에는 이 핀7의 구성원으로 보이는 우크라이나인 세 명이 체포되기도 했다.

카르바낙은 핀7의 또 다른 이름이기도 하지만 이들이 가장 주력으로 사용하는 멀웨어의 이름이기도 하다. 백도어의 일종으로, 수천만 달러의 피해를 일으키는 데 사용된 도구다. 유명할 대로 유명해져서 여러 보안 전문가의 분석 대상이 되기도 했다. 그런데 이번처럼 소스코드가 직접 공개된 건 처음이다.

“두 개의 RAR 파일로 압축되어 바이러스토탈에 업로드 된 카르바낙은 소스코드만 20MB의 크기였고, 전체 755개의 파일로 구성되어 있었습니다. 바이너리의 수는 39개, 코드 행렬은 10만 줄 정도였습니다.” 파이어아이의 설명이다. 하나의 이름은 kb3r1p로 여기(https://www.virustotal.com/gui/file/783b2eefdb90eb78cfda475073422ee86476aca65d67ff2c9cf6a6f9067ba5fa/detection)서 다운로드가 가능하고, 다른 하나는 apwmie로 여기(https://www.virustotal.com/gui/file/4116ec1eb75cf336a3fdde253c28f712668d0a325a74c41445c7fa87c4e9b7a5/detection)서 다운로드 받을 수 있다.

코드는 주로 러시아어로 작성되어 있었다. 그래서 파이어아이는 깃허브에 공개되어 있는 단어 목록화 관련 스크립트를 분석에 이용했고, 그 결과 3400개 정도의 단어를 추출할 수 있었다. 이를 통해 코드 옆에 붙어있는 주석(보통 자연어로 기록되어 있다)을 이해할 수 있었다고 파이어아이는 설명한다. “뿐만 아니라 카르바낙의 GUI도 해석할 수 있었습니다.”

두 RAR 압축 파일 중 하나에는 카르바낙에 적용할 수 있는 명령어와, 각 명령어 사용법이 적혀있는 매뉴얼도 있었다. 소스코드를 분석하고 보니 카르바낙은 단순한 일반 백도어가 아니었다. 파이프라고 하는 윈도우 내 스레드, 프로세스, 플러그인 제어 메커니즘을 활용하고 있었기 때문이다.

“카르바낙으로 공격자가 명령어를 전달하면, 카르바낙은 그걸 파이프로 전달합니다. 그 파이프는 여러 다양한 기능과 함수를 거치면서 명령 속 메시지들을 처리하고, 그 과정에서 또 다른 파이프들에 그 명령을 기록합니다. 이 과정을 최종 목적지에 도착할 때까지 반복합니다. 목적지에서는 드디어 그 명령이 실행되고요.”

이런 메커니즘이 갖는 장점은 무엇일까? “카르바낙이 내재적인 명령어 처리기들과 플러그인을 통제할 수 있게 됩니다. 또한 네트워크를 사용하지 않고 로컬 클라이언트를 통해 명령을 전송할 수 있을 정도로 유연해집니다. 실제 그런 식으로 활용됐던 클라이언트가 이번에 발견된 RAR 아카이브 속에 저장되어 있었습니다.”

“카르바낙의 소스코드를 파헤쳐보니 - 아직 분석 과정 중에 있긴 합니다만 - 멀웨어 제작자들이 난독화의 실용적인 측면에 대해서 고민을 많이 하는 것을 알 수 있었습니다. 즉, 다양한 탐지 기술을 켜켜이 뚫어내기 위한 방법을 고심 중에 있는 것입니다. 카르바낙도 이 부분에 대한 투자가 어마어마했던 것으로 보이고요. 다층의 보안(layered security)에 대한 저항이 이미 해커들 사이에서는 이뤄지고 있었던 것입니다.”

3줄 요약
1. 핀7, 카르바낙 등으로 알려진 공격 단체의 멀웨어, 소스코드가 공개됨.
2. 바이러스토탈에 두 개의 RAR 파일 형식으로 ‘카르바낙 멀웨어’가 올라와 있었음.
3. 분석해보니 굉장히 유연하고 고차원적인 기능 가지고 있으며, 난독화에 대한 투자가 많았음.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 2
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)