Home > 전체기사
90개국에서 50만대 서버 감염시킨 대규모 크립토재킹 캠페인
  |  입력 : 2019-05-30 14:23
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
캠페인의 이름은 난쇼우...터틀코인이라는 암호화폐 채굴하는 것이 목적
현재까지 50만대 서버가 감염돼...범인들, 추가 범죄 위해 현황 꼼꼼히 기록하기도


[보안뉴스 문가용 기자] 지난 4개월 동안 대규모 크립토재킹(cryptojacking) 캠페인이 진행됐고, 5만여 개의 서버들이 감염됐다고 한다. 캠페인을 운영하는 공격자들은 중국어를 구사하는 것으로 알려졌다.

[이미지 = iclickart]


이러한 사태를 조사한 건 보안 업체 가디코어 랩스(Guadicore Labs)로, 이 캠페인에 난쇼우(Nansh0u)라는 이름을 붙였다. 공격자의 서버에서 찾아낸 텍스트 파일 문자열이 난쇼우였기 때문이다. 가디코어 측은 “절대로 평범한 크립토재킹 공격이 아니다”라고 평가했다.

이 캠페인은 터틀코인(TurtleCoin)이라는 오픈소스 암호화폐를 겨냥해서 진행되고 있다. “주로 APT 공격 단체들이 사용하는 기법들로 멀웨어가 퍼지고 있습니다. 가짜 인증서를 사용한다거나, 20가지 버전의 페이로드를 활용한다거나 하는 식이죠.”

이 공격에 당한 서버는 50만대가 넘는다. “주로 의료, 통신, 미디어, IT 분야의 서버들이 당했습니다. 한 번 침해에 성공하면 공격자들이 서버에 악성 페이로드들을 심는데, 이 페이로드들은 돌고 돌아 궁극적으로 암호화폐 채 멀웨어를 설치합니다. 더불어 고급 커널 모드 루트킷도 함께 심어, 멀웨어를 종료시키지 못하도록 강제하기도 합니다.”

가디코어에 의하면 난쇼우 캠페인이 시작된 건 지난 2월의 일이다. 4월에는 세 가지 비슷한 공격들이 추가로 발견되기도 했다. 공격의 근원지로 보이는 IP 주소는 전부 남아프리카공화국에 있었고, 공격 프로세스와 기법도 흡사했다. 침해 기법도 전부 같았다.

“이렇게 유사한 공격들을 계속해서 찾아서 시간을 거슬러 올라가다보니, 2월 26일까지 나오더군요. 공격자들은 그 때부터 지금까지 하루 평균 700대 이상의 시스템을 감염시키는 데 성공했습니다. 석 달 동안 사용된 페이로드는 총 20가지 버전이었는데, 새 버전이 매주 하나씩 나온 것과 같은 비율입니다.”

이 공격의 특징은 서버들을 빠르게 감염시킨다는 것이다. 그 속도가 얼마나 빨랐던지, 4월 13일부터 5월 13일 사이에 감염된 서버의 수가 47985개인 것으로 나타났다. 피해자들은 대부분 중국, 미국, 인도에 집중되어 있었다. 난쇼우 캠페인에 당한 피해 국가는 총 90개 정도인 것으로 나타났다.

공격 근원 IP가 남아공인 것으로 나오긴 하지만 실제 배후 세력은 중국인 해커들이라고 가디코어는 주장하고 있다. 공격 무기들이 중국어를 바탕으로 한 프로그래밍 언어인 EPL로 만들어졌기 때문이다. 또한 수많은 로그 파일들과 바이너리들에서 중국어 문자열이 자주 발견되기도 했다.

공격은 다음과 같은 절차로 진행됐다고 가디코어는 밝혔다.
1) 공격자들은 먼저 IP 주소 스캔을 통해 MS-SQL 서버들을 검색한다.
2) 브루트포스 공격 기법을 사용해 노출된 MS-SQL 서버들을 공격한다.
3) 수십만 개의 크리덴셜들이 대입된다. 성공 시 해당 서버의 주소, 사용자 이름, 비밀번호를 파일에 저장한다. 그리고 이 파일을 미래에 다시 사용한다.
4) 피해자의 시스템에 로그인을 시도한다.
5) MS-SQL 명령어를 실행해 페이로드를 다운로드 받는다. 이 때 주로 악용되는 취약점은 CVE-2014-4113으로, 권한 상승을 유발시키는, 오래된 버그다.
6) 원격 파일 서버에 접속해 암호화폐 채굴 코드를 다운로드 받는다.

공격자의 서버에 접속하는 데 성공한 가디코어는 저장된 페이로드 20개를 추출했다. 암호화폐 채굴을 하는 멀웨어와, 그 멀웨어를 보호하는 기능을 가진 멀웨어가 특히 눈에 띄었다. “터틀코인을 채굴하는데, 여기에 JCE라는 채굴 코드와 XM리그(XMRig) 채굴 코드가 주로 사용되더군요. XM리그는 오픈소스라 그렇다 치는데, JCE는 유료 코드인데 어떻게 공격자들이 확보했는지 잘 모르겠습니다.”

가디코어의 보안 전문가인 다니엘 골드버그(Daniel Goldberg)는 “공격자들의 목표는 두 가지”라며 “하나는 피해자의 리소스를 사용해 암호화폐를 채굴하는 것이고, 다른 하나는 시스템에 대한 접근 권한을 확보하는 것”이라고 정리한다. “이들은 채굴 코드를 심고 잊어버리는 게 아니라, 자신들이 침해하는 데 성공한 시스템을 아주 정갈하게 정리하고 있었습니다. 미래에도 계속해서 공격을 하기 위함이죠.”

터틀코인은 널리 공개된 코인이 아니라 공격자들이 거둔 수익을 제대로 파악하기가 힘들다고 한다.

3줄 요약
1. 올해 상반기에 진행된 대규모 암호화폐 채굴 캠페인 발각됨.
2. 캠페인을 분석했을 때 다양한 곳에서 중국어의 흔적이 발견됨. 따라서 중국 해커들이 배후에 있을 것으로 보임.
3. 벌써 당한 서버가 전 세계 90개 국가에 50만 대. 미국, 중국, 인도에서 피해가 큼.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정모니터랩 파워비즈 5월 31일까지파워비즈배너 시작 11월6일 20181105-20200131
설문조사
최근 디지털 도어록이 등록되지 않은 스마트워치로 무방비로 열리는 취약점이 발견돼 이슈가 되고 있는데요. 현재 귀하의 집에 설치된 디지털 도어록의 경우 비밀번호와 함께 주로 사용하고 있는 개폐 수단은 무엇인가요?
생체인식
카드키
교통카드(티머니)
스마트워치
스마트폰
기타(댓글로)
      

코오롱베니트
CCTV

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

동양유니텍
Sevurity Camera / CCTV

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

보쉬시큐리티시스템즈
CCTV / 영상보안

대명코퍼레이션
DVR / IP카메라

티제이원
영상 보안 / 출입 통제

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

비전정보통신
IP카메라 / VMS / 폴

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

한국하니웰
CCTV / DVR

테크어헤드
얼굴인식 소프트웨어

경인씨엔에스
CCTV / 자동복구장치

테크스피어
손혈관 / 차량하부 검색기

트루엔
IP 카메라

슈프리마
출입통제 / 얼굴인식

에스카
CCTV / 영상개선

디비시스
CCTV토탈솔루션

다민정보산업
기업형 스토리지

구네보코리아
보안게이트

엔토스정보통신
DVR / NVR / CCTV

옵티언스
IR 투광기

씨오피코리아
CCTV 영상 전송장비

DK솔루션
메트릭스 / 망전송시스템

티에스아이솔루션
출입 통제 솔루션

진명아이앤씨
CCTV / 카메라

신우테크
팬틸드 / 하우징

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

케이제이테크
지문 / 얼굴 출입 통제기

사라다
지능형 객체 인식 시스템

알에프코리아
무선 브릿지 / AP

일산정밀
CCTV / 부품 / 윈도우

두레옵트로닉스
카메라 렌즈

브이유텍
플랫폼 기반 통합 NVR

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

아이엔아이
울타리 침입 감지 시스템

케이티앤씨
CCTV / 모듈 / 도어락

창우
폴대

엘림광통신
광전송링크

퍼시픽솔루션
IP 카메라 / DVR

CCTV프랜즈
CCTV

지에스티엔지니어링
게이트 / 스피드게이트

아이유플러스
레이더 / 카메라

대산시큐리티
CCTV 폴 / 함체 / 랙

더케이
투광기 / 차량번호인식

유진시스템코리아
팬틸트 / 하우징

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

카티스
출입통제 / 외곽경비

세환엠에스
시큐리티 게이트

글로넥스
카드리더 / 데드볼트

유니온커뮤니티
생체인식 / 출입통제

화인박스
콘트롤박스 / 배전향