Home > 전체기사
90개국에서 50만대 서버 감염시킨 대규모 크립토재킹 캠페인
  |  입력 : 2019-05-30 14:23
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
캠페인의 이름은 난쇼우...터틀코인이라는 암호화폐 채굴하는 것이 목적
현재까지 50만대 서버가 감염돼...범인들, 추가 범죄 위해 현황 꼼꼼히 기록하기도


[보안뉴스 문가용 기자] 지난 4개월 동안 대규모 크립토재킹(cryptojacking) 캠페인이 진행됐고, 5만여 개의 서버들이 감염됐다고 한다. 캠페인을 운영하는 공격자들은 중국어를 구사하는 것으로 알려졌다.

[이미지 = iclickart]


이러한 사태를 조사한 건 보안 업체 가디코어 랩스(Guadicore Labs)로, 이 캠페인에 난쇼우(Nansh0u)라는 이름을 붙였다. 공격자의 서버에서 찾아낸 텍스트 파일 문자열이 난쇼우였기 때문이다. 가디코어 측은 “절대로 평범한 크립토재킹 공격이 아니다”라고 평가했다.

이 캠페인은 터틀코인(TurtleCoin)이라는 오픈소스 암호화폐를 겨냥해서 진행되고 있다. “주로 APT 공격 단체들이 사용하는 기법들로 멀웨어가 퍼지고 있습니다. 가짜 인증서를 사용한다거나, 20가지 버전의 페이로드를 활용한다거나 하는 식이죠.”

이 공격에 당한 서버는 50만대가 넘는다. “주로 의료, 통신, 미디어, IT 분야의 서버들이 당했습니다. 한 번 침해에 성공하면 공격자들이 서버에 악성 페이로드들을 심는데, 이 페이로드들은 돌고 돌아 궁극적으로 암호화폐 채 멀웨어를 설치합니다. 더불어 고급 커널 모드 루트킷도 함께 심어, 멀웨어를 종료시키지 못하도록 강제하기도 합니다.”

가디코어에 의하면 난쇼우 캠페인이 시작된 건 지난 2월의 일이다. 4월에는 세 가지 비슷한 공격들이 추가로 발견되기도 했다. 공격의 근원지로 보이는 IP 주소는 전부 남아프리카공화국에 있었고, 공격 프로세스와 기법도 흡사했다. 침해 기법도 전부 같았다.

“이렇게 유사한 공격들을 계속해서 찾아서 시간을 거슬러 올라가다보니, 2월 26일까지 나오더군요. 공격자들은 그 때부터 지금까지 하루 평균 700대 이상의 시스템을 감염시키는 데 성공했습니다. 석 달 동안 사용된 페이로드는 총 20가지 버전이었는데, 새 버전이 매주 하나씩 나온 것과 같은 비율입니다.”

이 공격의 특징은 서버들을 빠르게 감염시킨다는 것이다. 그 속도가 얼마나 빨랐던지, 4월 13일부터 5월 13일 사이에 감염된 서버의 수가 47985개인 것으로 나타났다. 피해자들은 대부분 중국, 미국, 인도에 집중되어 있었다. 난쇼우 캠페인에 당한 피해 국가는 총 90개 정도인 것으로 나타났다.

공격 근원 IP가 남아공인 것으로 나오긴 하지만 실제 배후 세력은 중국인 해커들이라고 가디코어는 주장하고 있다. 공격 무기들이 중국어를 바탕으로 한 프로그래밍 언어인 EPL로 만들어졌기 때문이다. 또한 수많은 로그 파일들과 바이너리들에서 중국어 문자열이 자주 발견되기도 했다.

공격은 다음과 같은 절차로 진행됐다고 가디코어는 밝혔다.
1) 공격자들은 먼저 IP 주소 스캔을 통해 MS-SQL 서버들을 검색한다.
2) 브루트포스 공격 기법을 사용해 노출된 MS-SQL 서버들을 공격한다.
3) 수십만 개의 크리덴셜들이 대입된다. 성공 시 해당 서버의 주소, 사용자 이름, 비밀번호를 파일에 저장한다. 그리고 이 파일을 미래에 다시 사용한다.
4) 피해자의 시스템에 로그인을 시도한다.
5) MS-SQL 명령어를 실행해 페이로드를 다운로드 받는다. 이 때 주로 악용되는 취약점은 CVE-2014-4113으로, 권한 상승을 유발시키는, 오래된 버그다.
6) 원격 파일 서버에 접속해 암호화폐 채굴 코드를 다운로드 받는다.

공격자의 서버에 접속하는 데 성공한 가디코어는 저장된 페이로드 20개를 추출했다. 암호화폐 채굴을 하는 멀웨어와, 그 멀웨어를 보호하는 기능을 가진 멀웨어가 특히 눈에 띄었다. “터틀코인을 채굴하는데, 여기에 JCE라는 채굴 코드와 XM리그(XMRig) 채굴 코드가 주로 사용되더군요. XM리그는 오픈소스라 그렇다 치는데, JCE는 유료 코드인데 어떻게 공격자들이 확보했는지 잘 모르겠습니다.”

가디코어의 보안 전문가인 다니엘 골드버그(Daniel Goldberg)는 “공격자들의 목표는 두 가지”라며 “하나는 피해자의 리소스를 사용해 암호화폐를 채굴하는 것이고, 다른 하나는 시스템에 대한 접근 권한을 확보하는 것”이라고 정리한다. “이들은 채굴 코드를 심고 잊어버리는 게 아니라, 자신들이 침해하는 데 성공한 시스템을 아주 정갈하게 정리하고 있었습니다. 미래에도 계속해서 공격을 하기 위함이죠.”

터틀코인은 널리 공개된 코인이 아니라 공격자들이 거둔 수익을 제대로 파악하기가 힘들다고 한다.

3줄 요약
1. 올해 상반기에 진행된 대규모 암호화폐 채굴 캠페인 발각됨.
2. 캠페인을 분석했을 때 다양한 곳에서 중국어의 흔적이 발견됨. 따라서 중국 해커들이 배후에 있을 것으로 보임.
3. 벌써 당한 서버가 전 세계 90개 국가에 50만 대. 미국, 중국, 인도에서 피해가 큼.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)