Home > 전체기사
또 새로워진 드리덱스, 변화무쌍하게 시그니처 없애
  |  입력 : 2019-07-02 16:23
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
라이브러리와 무작위 생성 변수 등 활용해 시그니처 계속해서 변화시켜
시그니처 기반 백신에 탐지되지 않아...감염 자체는 악성 메일로부터 시작


[보안뉴스 문가용 기자] 악명 높은 뱅킹 트로이목마인 드리덱스(Dridex)의 새로운 버전이 출현했다. 이를 발견한 보안 업체 이센타이어(eSentire)에 의하면 무작위로 생성된 변수들과 URL 디렉토리를 폭넓게 활용하는 것이 이번 드리덱스 캠페인의 핵심이라고 한다.

[이미지 = iclickart]


드리덱스는 지난 5년 동안 은행가에서 가장 껄끄러운 위협 요소 중 하나로 군림해왔다. 최근 들어 활동량이 꽤나 줄어들긴 했지만, 그렇다고 아예 사장된 것과는 거리가 멀다. 꾸준한 업데이트와 업그레이드가 이뤄지고 있기 때문이다.

최근 들어 이뤄진 업데이트 내용은 다음과 같다.
1) XML 스크립트 지원
2) 추가 해싱 알고리즘
3) P2P 암호화
4) P2C&C(peer-to-command-and-control) 암호화
이런 기능들과 각종 웹 주입 기술을 통해 은행 관련 정보를 훔쳐내는 걸 목적으로 하고 있다.

새로운 변종이 발견된 건 6월의 일이다. 이번 드리덱스에는 윈도우 스크립트 호스트(Windows Script Host)를 비활성화 혹은 차단하는 기능이 추가됐다. 이센타이어에 의하면 “보안 장치를 회피하기 위해서”라고 한다. “WMI의 명령행 유틸리티가 실행될 때 발동되는 XLS 관련 정책을 악용해 시스템을 감염시키는 것 또한 이번에 새롭게 추가된 기능입니다.”

캠페인 자체로 봤을 때 가장 눈에 띄는 변화는 식별자를 지속적으로 바꾼다는 것이다. “식별자를 계속해서 바꾸는 이 캠페인이 지속된 것은 최소 2주 동안입니다. 그리고 앞으로도 당분간 계속될 것으로 보입니다. 이렇게 하는 이유는 시그니처 기반의 백신 솔루션들을 무력화시키기 위해서입니다.”

게다가 이번 캠페인의 공격자들은 무작위로 생성된 변수와 URL 디렉토리들을 즐겨 사용하는 것으로 나타나기도 했다. 이센타이어는 이 두 가지 특징을 종합해 “앞으로 공격자들이 계속해서 지표들을 바꿈으로써 시그니처 기반 백신에 걸리지 않게 할 가능성이 매우 높아 보인다”고 예측한다.

이렇게 계속해서 모양을 바꾸려는 성향은 라이브러리에서도 나타난다. 산스 인스티튜트(SANS Institute)의 멀웨어 분석가인 브래드 던칸(Brand Duncan)은 6월 17일 “드리덱스가 64비트 DLL을 사용하고 있는데, 이 DLL의 파일 이름과 파일 경로, 관련 해시들이 로그인 할 때마다 바뀐다”고 발표한 바 있다.

이렇게 변화무쌍한 이번 드리덱스 캠페인은 스팸 이메일로부터 시작한다. 악성 매크로가 임베드 된 이메일이 흩뿌려지고 있고, 여기에 속은 사용자가 파일을 실행시킬 경우 매크로가 발동되면서 ssl-pert.com 도메인과 연결된다. ssl-pert.com은 드리덱스 설치파일을 다운로드 한다.

즉 사용자가 메일을 조심스럽게 열고 열람하면 막을 수 있는 공격이라는 것이다. 이센타이어는 “아무리 잡기 어렵게 바뀌었다고 해도 결국 피해자의 실수에 기댄 공격”이라며, “수상한 메일에 조금 더 예민해지면 피해를 막을 수 있다”고 말한다. 그러면서 “금융 기관이나 조직을 노리는 공격인 만큼 금융권이나 금융 업무를 담당하는 직원들이 특히 조심해야 할 것”이라고 경고했다.

3줄 요약
1. 지난 5년간 끝없이 금융권 노려온 드리덱스 멀웨어, 최근 변신해서 나타남.
2. 이번 변신의 핵심은 식별자나 탐지 지표를 끊임없이 바꾼다는 것.
3. 따라서 시그니처 기반 백신으로는 막을 수 없음. 다만 사용자가 이메일 조심히 열람하면 방어 가능.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)