Home > 전체기사
수상하도록 작은 ISO 파일 통해 퍼지고 있는 로키봇 멀웨어
  |  입력 : 2019-06-26 14:08
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
가상의 CD와 같은 ISO 파일, 대용량인 경우 많으나 이번 공격에선 1~2MB
2013년부터 활용되어 온 로키봇, .com이라는 잊힌 파일 확장자 통해 퍼지기도


[보안뉴스 문가용 기자] 정보 탈취형 멀웨어인 로키봇(LokiBot)이 최근 다시 퍼지고 있다는 소식이다. 특히 악성 스팸 메일 캠페인을 통해 번지고 있는데, 주로 ISO 이미지 파일이 첨부되어 있다는 게 이 캠페인의 특징이라고 한다. 비슷한 일이 2018년 8월에도 보도된 바 있긴 하지만, ISO 이미지를 통해 멀웨어가 퍼지는 건 꽤나 드문 일이다.

[이미지 = iclickart]


ISO 이미지 파일은 광학 디스크 내에 저장된 모든 정보를 담아두는 유형의 파일로, 일종의 가상 CD로 취급된다. 그렇기 때문에 용량이 큰 게 대부분이다. 이 캠페인을 최초로 발견한 보안 업체 넷스코프(Netskope)에게 중요한 힌트가 되었던 것도 바로 이 용량이다. “메일에 ISO가 첨부되었는데, 용량이 1~2MB였어요. ISO 파일이 그렇게 작은 건 굉장히 이상한 일이죠.”

수사를 시작한 넷스코프는 이번 캠페인을 통해 약 10개의 변종을 발견했다. “ISO 파일도 조금씩 달랐고, 이메일도 약간씩 바뀌는 모습이 있었습니다. 그러나 최종 페이로드는 로키봇이나 나노코어(NanoCore)였습니다.”

최근 캠페인이 시작된 건 2019년 4월 정도로 보인다. 당시는 인보이스와 관련된 일반적인 피싱 메일이 주로 사용됐다. 특정 개인이나 단체를 표적으로 삼은 것처럼 보이지도 않는다. “그러나 공격자들이 보낸 메일이 사용자의 받은 편지함에 도달하기만 하면 공격자들에게 게임이 급격하게 기웁니다. 왜냐하면 ISO 파일을 수상하다고 탐지하는 백신은 거의 없기 때문입니다. 사용자들도 마찬가지죠. ISO에 대해 수상하다는 생각을 먼저 하는 일반인은 드뭅니다.”

2018년 말에도 로키봇이 비슷한 방법으로 퍼진 적이 있다. 당시 공격자들은 .com 확장자를 가진 파일을 사용해 로키봇을 퍼트렸다. .com은 오래된 실행파일의 일종으로, 공격자들은 많은 사용자들이 .com을 실행파일로 알아보지 못하는 점을 노린 것으로 분석됐다. 대부분 주문 내역서인 것처럼 위장됐었다.

이번에 발견된 로키봇은 이전 버전들과는 조금 다르다고 한다. IsDebuggerPresent()라는 함수를 사용해 로키봇이 디버거 내에서 실행되고 있는 건지 확인하는 절차가 바뀌었고, 가상 기계(VM) 내에서 실행되고 있는지 확인하는 방법에도 변화가 있었다.

로키봇은 한 번 실행되기 시작하면 25개가 넘는 웹 브라우저들을 검사해 인터넷 브라우징과 관련된 데이터를 수거한다. 그 과정에 크리덴셜 정보가 있는 곳도 찾아낸다. 크리덴셜을 노리기 위해 15개가 넘는 유명 이메일 서비스와 파일 전송 클라이언트를 뒤진다. 그밖에 유명한 원격 시스템 관리 툴이 있는지도 확인한다. 주로 SSH, VNC, RDP 등을 검색한다.

로키봇 외에도 나노코어라는 원격 접근 툴도 이번 공격을 통해 퍼지고 있다고 했다. 나노코어는 테일러 허들스톤(Taylor Huddlestone)이라는 인물이 개발한 것으로 알려져 있다. 허들스톤은 2018년 2월 나노코어를 개발하고 퍼트린 대가로 징역형을 받았다. 하지만 지금도 나노코어의 픽스는 이어지고 있다. 심지어 여러 변종이 나오기도 했다. 나노코어는 오토잇(AutoIT)과 닷넷(.NET)으로 구성되어 있다.

나노코어가 공격자들 사이에서 활용되기 시작한 건 2013년부터다. 여전히 여러 포럼 등에서 나노코어를 다운로드 받아 사용할 수 있다. 모듈형 트로이목마로, 각종 플러그인을 골고루 섞어 유연한 공격을 펼칠 수 있게 해준다. 이번에 발견된 캠페인의 경우, 공격자들은 나노코어를 통해 클립보드 데이터와 키스트로크 정보, 저장된 문서를 훔치고, FTP를 통해 밖으로 빼돌렸다고 한다.

넷스코프는 “공격자들이 오래된 파일 형식과 오래된 전략, 심지어 오래된 멀웨어를 다시 사용하기 때문에 사용자들을 교육시켜야 할 것이 많아진다”며 “그것 역시 공격자들이 노리는 효과일 것”이라고 설명했다. “과거에 유행하던 파일 형식까지 배워야 한다면, 일반 비전문가들에게는 너무나 많은 양이 됩니다. 공격자들이 ‘보안 교육’이라는 방어 대책까지 조금씩 갉아먹기 시작하는 모양입니다.”

3줄 모양
1. 오래된 멀웨어, 오래된 파일 형식과 드문 방법을 통해 퍼지고 있음.
2. 로키봇이 .com이라는 유형의 파일과 iso 포맷의 파일을 통해 확산 중에 있는 것임.
3. 사용자 교육이라는 측면에서, 학습해야 할 것이 너무 많아진다는 면도 부각됨.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지모니터랩 파워비즈 5월 31일까지파워비즈배너 시작 11월6일 20181105-20200131
설문조사
7월 1일부터 주 52시간 근무제가 확대 시행됩니다. 보안종사자로서 여러분의 근무시간은 어느 정도 되시나요?
주 32시간 이하
주 40시간
주 48시간
주 52시간
주 58시간
주 60시간 이상
기타(댓글로)
      

티제이원
PTZ 카메라

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

파나소닉코리아
Sevurity Camera / CCTV

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

비전정보통신
IP카메라 / VMS / 폴

대명코퍼레이션
DVR / IP카메라

쿠도커뮤니케이션
스마트 관제 솔루션

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

AVIBILON
영상 보안 / 출입 통제

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

한국하니웰
CCTV / DVR

이화트론
DVR / IP / CCTV

경인씨엔에스
CCTV / 자동복구장치

테크스피어
손혈관 / 차량하부 검색기

한국씨텍
PTZ CCTV

슈프리마
출입통제 / 얼굴인식

트루엔
IP 카메라

디비시스
CCTV토탈솔루션

에스카
CCTV / 영상개선

엔토스정보통신
DVR / NVR / CCTV

씨오피코리아
CCTV 영상 전송장비

CCTV프랜즈
CCTV

티에스아이솔루션
출입 통제 솔루션

구네보코리아
보안게이트

옵티언스
IR 투광기

디케이솔루션
메트릭스 / 망전송시스템

지와이네트웍스
CCTV 영상분석

KPN
안티버그 카메라

베일리테크
랜섬웨어 방어솔루션

화이트박스로보틱스
CCTV / 카메라

신우테크
팬틸드 / 하우징

네이즈
VMS

케이제이테크
지문 / 얼굴 출입 통제기

혜인에스앤에스
통합보안시스템

셀링스시스템
IP 카메라 / 비디오 서버

사라다
지능형 객체 인식 시스템

두레옵트로닉스
카메라 렌즈

퍼시픽솔루션
IP 카메라 / DVR

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

지에스티엔지니어링
게이트 / 스피드게이트

케이티앤씨
CCTV / 모듈 / 도어락

창우
폴대

수퍼락
출입통제 시스템

일산정밀
CCTV / 부품 / 윈도우

아이엔아이
울타리 침입 감지 시스템

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

대산시큐리티
CCTV 폴 / 함체 / 랙

엘림광통신
광전송링크

싸이닉스시스템즈
스피드 돔 카메라

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

인사이트테크놀러지
방폭카메라

유진시스템코리아
팬틸트 / 하우징

카티스
출입통제 / 외곽경비

넷플로우
IP인터폰 / 방송시스템

글로넥스
카드리더 / 데드볼트

세환엠에스
시큐리티 게이트

화인박스
콘트롤박스 / 배전향