Home > 전체기사
더 강력해져서 돌아온 사탄 랜섬웨어, 침투 기법 늘어나
  |  입력 : 2019-05-22 11:26
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
세 가지 취약점에 대한 익스플로잇 추가돼...아파치 스트러츠는 빠져
드루팔 등 특정 애플리케이션 스캔하기도...아마 앱 익스플로잇 추가하려고


[보안뉴스 문가용 기자] 사탄(Satan) 랜섬웨어가 더 강력해져서 나타났다. 2017년에 처음 등장한 사탄 랜섬웨어는 지속적인 업그레이드를 받아왔으며, 최근 보안 업체 포티넷(Fortinet)이 발견한 버전은 암호화폐 채굴 기능까지도 가지고 있었던 것으로 나타났다.

[이미지 = iclickart]


사탄 랜섬웨어는 리눅스와 윈도우 시스템 모두를 침해할 수 있으며, 한 번 시스템에 올라타면 많은 취약점들을 익스플로잇 해서 증식하는 것으로 유명하다. 윈도우 시스템을 공략하는 버전의 경우, NSA의 해킹 툴로 알려진 이터널블루(EternalBlue) 툴을 사용하는 모습을 보이기도 했다.

그 동안 사탄 랜섬웨어가 익스플로잇 했던 취약점들은 다음과 같다.
1) CVE-2010-0738 : 제이보스(JBOSS) 디폴트 환경설정 취약점
2) CVE-2017-12615 : 톰캣(Tomcat) 임의 파일 업로드 취약점
3) CVE-2018-2894 : 웹로직(WebLogic) 임의 파일 업로드 취약점
4) CVE-2017-10271 : 웹로직 WLS 요소 취약점
5) MS17-010 : 윈도우 SMB 원격 코드 실행 취약점
6) CVE-2018-1273 : 스프링 데이터 커먼스(Spring Data Commons) 원격 코드 실행 취약점.

아파치 스트러츠 2(Apache Struts 2) 원격 코드 실행 취약점도 활용해왔으나, 랜섬웨어 개발자들은 이 부분을 삭제했다. 이유는 아직 알려지지 않았다.

대신 여기에 추가 원격 코드 실행 익스플로잇들을 추가했다. 리눅스와 윈도우용 모두에 적용됐다.
1) CVE-2017-8046 : 스프링 데이터 레스트 패치 요청(Spring Data REST Patch Request)
2) CVE-2015-1427 : 엘라스틱서치(ElasticSearch)
3) 싱크PHP(ThinkPHP) 5.X의 원격 코드 실행(CVE 번호 없음)

확산을 위해 사탄 랜섬웨어는 IP 주소 변경 공격을 시도하고, 모든 IP 주소에 자신이 할 수 있는 익스플로잇 공격을 전부 대입한다. 뿐만 아니라 하드코드 된 포트 목록 역시 같이 대입한다. 그리고 한 번 확산에 성공할 때마다 다른 스레드를 생성해 다시 감염과 확산을 이어나간다고 한다.

비밀 네트워크 환경에서 사탄 랜섬웨어는 공격 가능한 모든 IP 주소들을 먼저 끌어 모은다. 윈도우용 변종은 네트워크의 유형과 상관없이 호스트들로 계속해서 번져나가고, 리눅스용 변종은 Class A 유형의 비밀 네트워크는 피해간다.

공공 IP 주소를 공격할 때는 어떨까? C&C 서버로부터 표적이 될 수 있는 IP 주소들의 목록을 먼저 받아낸다. 그런 후에 그 모든 IP 주소를 하나씩 전부 공격한다. 하지만 포티넷에 의하면 현재까지 공격을 받은 IP 주소들은 전부 중국에 있다고 한다.

특정 애플리케이션을 스캔하는 기능도 이번 버전의 사탄 랜섬웨어에서 발견됐다. “드루팔, XML-RPC, 어도비 등에서 나온 앱들을 스캔하더군요. 그리고 찾는 앱이 나오면 C&C로 알립니다. 하지만 아직까지 스캔만 하지 실제 공격이 이뤄지지는 않고 있습니다. 사탄 랜섬웨어 개발자들이 조만간 이런 앱들에 대한 익스플로잇을 추가할 것으로 보입니다.”

포티넷은 “사탄 랜섬웨어가 점점 더 공격적으로 변하고 있다”고 경고했다. “공략할 수 있는 웹 서비스나 애플리케이션의 수가 눈에 띄게 증가하고 있습니다. 즉 감염 성공률이 높아진다는 것이고, 감염 대상자가 늘어난다는 뜻입니다. 또 하나 기억해야 할 건 사탄 랜섬웨어가 서비스형 랜섬웨어(RaaS)로 판매되고 있다는 겁니다. 그러므로 계속해서 업그레이드 될 것은 자명한 사실입니다.”

3줄 요약
1. 익스플로잇의 가짓수가 늘어나는 것으로 유명한 사탄 랜섬웨어, 다시 한 번 업그레이드.
2. 세 개의 익스플로잇 추가된 변종 나돌아 다니고 있지만, 다행히 공격은 중국에 몰림.
3. 일부 애플리케이션 스캔하는 모습도 있음. 앱 익스플로잇 조만간 추가될 듯.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)