Home > 전체기사
한글로 된 악성 문서, 일본 생산업체를 갠드크랩으로 마비시켜
  |  입력 : 2019-05-08 11:12
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
갠드크랩, 여태까지 개인들 주로 노리다가 왜 갑자기 기업 노리나?
이번 공격에 동원된건 5.2 버전...아직 복호화 방법 개발되지 않아


[보안뉴스 문가용 기자] 갠드크랩(GandCrab) 랜섬웨어가 기업들을 대상으로 한 표적 공격에 점점 더 많이 활용되고 있다는 소식이다. 갠드크랩은 암호화폐 채굴 공격이 주류였던 2018년에도 대세 멀웨어로 자리 잡는 데 성공했던 두 가지 랜섬웨어 중 하나로, 주로 소비자 개개인을 노렸다. 나머지 하나는 삼삼(SamSam) 랜섬웨어로, 주로 기업들을 피해자로 삼았다.

[이미지 = iclickart]


그런데 2018년 말 미국 당국은 삼삼 랜섬웨어의 배후에 있었던 이란인 두 명을 기소했다. 그 때부터 삼삼 랜섬웨어는 크게 줄어들어 거의 사라지기에 이르렀다. 하지만 “큰 조직을 노림으로써 더 큰 수익을 노린다”는 사업 모델 자체는 많은 랜섬웨어 공격자들에게 영감을 주었다. 서비스형 랜섬웨어로서 확산되고 있었던 갠드크랩의 고객들도 마찬가지였다. 보안 업체 사이버리즌(Cyereason)에 의하면 갠드크랩 공격자 일부가 일본의 생산업체 한 곳을 겨냥해 공격했다고 한다.

랜섬웨어가 생산업체를 공격한 것은 이번이 처음은 아니다. 올해 3월에만 하더라도 노르스크 하이드로(Norsk Hydro)라는 알루미늄 최대 생산 업체가 랜섬웨어에 당하면서, 생산업에 대한 랜섬웨어 공격이 얼마나 파괴적인지가 드러났다. 노르스크의 일부 운영 체제가 마비되면서 생산에 차질이 생기고 전 세계 알루미늄 가격에 변동이 있었을 뿐만 아니라, 노르스크라는 회사는 5200만 달러라는 손해를 입었던 것이다. 악명 높은 워너크라이(WannaCry) 랜섬웨어도 대만의 칩셋 생산업체인 TSMC를 마비시키며 2억 5천만 달러라는 손해를 발생시키기도 했다.

사이버 범죄자들은 랜섬웨어로 업체를 마비시키거나 일부 기능에 차질을 빚어놓고는 비싼 값을 부를 수 있다. 기존 사건으로 드러났듯이 복구에 드는 비용이 몇 천만 달러 수준이니, 그것보다 약간만 낮은 가격을 불러도 공격자 소수에게는 큰 돈이 되고, 피해 조직 입장에서는 보다 저렴하게 사업 기능을 복원시킬 수 있는 것이다. 실제로 잭슨 카운티(Jackson County)와 조지아 주는 류크(Ryuk) 랜섬웨어에 걸렸을 때 돈을 범인들에게 지급하는 쪽을 택했다.

갠드크랩은 기본적으로 ‘서비스형 랜섬웨어’다. 즉 하나의 상품으로서 범죄자들 사이에서 팔린다는 것이다. 그래서 개발자는 공격 자체가 아니라 상품 개발에 온전히 힘쓸 수 있다. 실제로 갠드크랩에 대한 복호화 툴이 나오면, 개발자들은 금세 새로운 버전을 들고 나와 이를 무력화시킨다. 일본 생산업체를 덮친 갠드크랩의 경우 아직까지도 복호화 방법이 없는 것으로 알려져 있다. 범인들이 요구하는 돈을 내는 것만이 유일한 방법이다.

이 새로운 갠드크랩 공격은 한글로 된 악성 문서로부터 시작된다고 한다. 이 문서에는 악성 매크로가 숨겨져 있다. 갓포커스(GotFocus)를 통해 활성화 되는 매크로로, 다운로더를 복호화 하는데, 이 다운로더는 WMI 객체를 다운로드 받는다. 이 WMI 객체는 cmd.exe 인스턴스와 다른 명령어들을 생성하고 실행시킨다. 그러면 INF 환경설정 파일이 만들어지는데, 이 파일은 cmstp.exe를 활용하는 스퀴블리두(Squiblydoo) 기술을 사용해 윈도우의 앱락커(AppLocker)를 우회한다. cmstp.exe는 pastebin.com으로 연결돼 두 번째 페이로드를 다운로드 받는데, 이는 자바스크립트 코드로 갠드크랩을 포함하고 있다.

공격자가 접속하는 페이스트빈 URL과 페이지는 바이러스토탈(VirusTotal)에 등록되어 있는 백신 엔진들로는 탐지가 불가능한 것으로 보인다고 한다. 즉 기존 탐지 기술로는 미리 알아내는 게 불가능하고, 행동 패턴 분석을 기반으로 한 솔루션이 필요하다는 뜻이다. 공격자들의 협박 편지에 의하면 공격에 사용된 갠드크랩은 5.2버전이라고 하는데, 현재 복호화 툴이 개발된 버전은 1, 4, 5, 5.1이다.

사이버리즌의 수석 국장인 아사프 다한(Assaf Dahan)은 “갠드크랩 개발자들의 기조가 바뀐 것이라고 볼 수는 없다”고 설명한다. “갠드크랩은 서비스형 랜섬웨어입니다. 개발자들에게 돈을 주고 빌린 사람이라면, 갠드크랩을 어떻게든 자유롭게 사용할 수 있죠. 이번 일본 생산업체를 노린 것도 갠드크랩의 기조 자체가 삼삼 랜섬웨어처럼 변했다기보다, 대여한 고객들 중 누군가가 표적을 그렇게 설정한 것이라고 볼 수 있습니다. 다만, 이 공격이 성공적이라는 게 알려지면 갠드크랩 고객들이 죄다 공격의 성향을 바꿀 수 있습니다.”

3줄 요약
1. 갠드크랩, 최근에 일본의 한 생산업체 공격.
2. 공격은 한글로 된 악성 문서로부터 시작되고, 페이스트빈을 걸쳐 갠드크랩을 다운로드 함. 복호화 툴 없음.
3. 개인들 주로 노리던 갠드크랩, 앞으로 기업과 생산업체 등 노릴 가능성도 있음.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정모니터랩 파워비즈 5월 31일까지파워비즈배너 시작 11월6일 20181105-20200131
설문조사
최근 디지털 도어록이 등록되지 않은 스마트워치로 무방비로 열리는 취약점이 발견돼 이슈가 되고 있는데요. 현재 귀하의 집에 설치된 디지털 도어록의 경우 비밀번호와 함께 주로 사용하고 있는 개폐 수단은 무엇인가요?
생체인식
카드키
교통카드(티머니)
스마트워치
스마트폰
기타(댓글로)
      

코오롱베니트
CCTV

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

동양유니텍
Sevurity Camera / CCTV

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

보쉬시큐리티시스템즈
CCTV / 영상보안

대명코퍼레이션
DVR / IP카메라

티제이원
영상 보안 / 출입 통제

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

비전정보통신
IP카메라 / VMS / 폴

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

한국하니웰
CCTV / DVR

테크어헤드
얼굴인식 소프트웨어

경인씨엔에스
CCTV / 자동복구장치

테크스피어
손혈관 / 차량하부 검색기

트루엔
IP 카메라

슈프리마
출입통제 / 얼굴인식

에스카
CCTV / 영상개선

디비시스
CCTV토탈솔루션

다민정보산업
기업형 스토리지

구네보코리아
보안게이트

엔토스정보통신
DVR / NVR / CCTV

옵티언스
IR 투광기

씨오피코리아
CCTV 영상 전송장비

DK솔루션
메트릭스 / 망전송시스템

티에스아이솔루션
출입 통제 솔루션

진명아이앤씨
CCTV / 카메라

신우테크
팬틸드 / 하우징

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

케이제이테크
지문 / 얼굴 출입 통제기

사라다
지능형 객체 인식 시스템

알에프코리아
무선 브릿지 / AP

일산정밀
CCTV / 부품 / 윈도우

두레옵트로닉스
카메라 렌즈

브이유텍
플랫폼 기반 통합 NVR

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

아이엔아이
울타리 침입 감지 시스템

케이티앤씨
CCTV / 모듈 / 도어락

창우
폴대

엘림광통신
광전송링크

퍼시픽솔루션
IP 카메라 / DVR

CCTV프랜즈
CCTV

지에스티엔지니어링
게이트 / 스피드게이트

아이유플러스
레이더 / 카메라

대산시큐리티
CCTV 폴 / 함체 / 랙

더케이
투광기 / 차량번호인식

유진시스템코리아
팬틸트 / 하우징

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

카티스
출입통제 / 외곽경비

세환엠에스
시큐리티 게이트

글로넥스
카드리더 / 데드볼트

유니온커뮤니티
생체인식 / 출입통제

화인박스
콘트롤박스 / 배전향