피해 줄어들자 랜섬웨어 파일명 바꿔가며 지속 공격
[보안뉴스 원병철 기자] 최근 해킹된 광고 서버를 통해 불특정 다수에게 유포 중이던 매그니베르 랜섬웨어가 이번에는 파일명 변경을 통해 사용자의 의심을 피하고 실행을 유도하고 있어 사용자들의 주의가 요구된다.
▲엣지 브라우저를 사용하여 접속했을 경우 자동으로 내려오는 zip 파일 형태의 랜섬웨어[자료=이스트시큐리티 ESRC]
7월 말경 발견된 매그니베르 랜섬웨어는 해킹된 광고 서버를 통해 주로 유포됐다. 비합법적인 방식으로 동영상 시청이나 파일 다운로드 등의 서비스를 제공하는 홈페이지들에 포함된 광고 서버를 통해 이루어졌다. 비합법적인 방식으로 운영되는 홈페이지들의 경우 불법광고로 수입을 얻기 때문에 다양한 방식으로 광고를 노출하고 있는데, 사용자가 이러한 홈페이지들에서 서비스를 이용하는 과정에서 의도적으로 혹은 실수로 광고를 클릭하여 광고 서버에 접속되게 되는 경우가 있다. 사용자가 광고를 클릭할 때마다 랜덤으로 광고 페이지에 접속되는데, 이때 해킹 당한 광고서버에 접속했을 경우 사용자 브라우저에 Antivirus.Upgrade.Database.Cloud 이름의 파일이 자동으로 내려온다.
주의할 점은 사용자가 사용하는 브라우저에 따라 내려주는 파일 형태가 다르다는 것이다. 만일 사용자가 크롬(Chrome) 브라우저를 사용한다면 .cpl 형태의 파일로 내려주며, 사용자가 엣지(Edge) 브라우저를 사용한다면 .cpl 파일이 포함된 .zip 파일 형태로 내려준다. 다만 파일명 자체는 ‘Antivirus.Upgrade.Database.Cloud’라는 파일명을 동일하게 사용해왔다.
▲이름을 변경해 내려주는 랜섬웨어 파일[자료=이스트시큐리티 ESRC]
그런데 최근 파일명을 변경해 사용자들의 의심을 피하고 실행을 유도하고 있는 점이 포착됐다. 기존의 경우에는 사용자의 접속 횟수와는 상관없이 매번 ‘Antivirus.Upgrade.Database.Cloud’의 동일한 파일명의 랜섬웨어 파일을 내려주었는데, 많은 사용자들이 해당 파일이 랜섬웨어 파일이라는 것을 인지하여 감염률이 낮아진 탓인지 공격자들이 주기적으로 파일명을 변경하기 시작한 것이다.
공격자들은 8월 4일에는 파일명을 ‘Security.Upgrade.Hotfix.Cloud.cpl’로, 5일에는 ‘Antivirus.Update.Hotfix.KB[랜덤8자리숫자].cpl’로 지속적인 수정 중에 있다. 기존과 마찬가지로 사용자가 크롬 브라우저를 사용하면 .cpl 파일 형태로, 엣지 브라우저를 사용하면 .zip 파일 형태로 내려주는 방식은 기존과 동일하다.
▲랜섬웨어 감염 후 랜섬노트 화면[자료=이스트시큐리티 ESRC]
이스트시큐리티 ESRC 측은 “해킹된 광고 서버를 통해 유포되는 만큼, 불법 사이트뿐만 아니라 광고가 포함된 정상 페이지에서도 배포될 수 있어 사용자들의 각별한 주의가 필요하다”면서, “웹서핑 과정에서 의도하지 않은 파일이 자동으로 내려온다면 파일명과 상관없이 실행하지 말고 바로 삭제해야 한다”고 당부했다.
[원병철 기자(boanone@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>