10월 악성코드 통계 분석 결과... 3년간 리눅스 서버 공격한 perfctl 악성코드 발견

2024-11-12 17:10
  • 카카오톡
  • 네이버 블로그
  • url
지난달에 이어 트로이목마, 바이러스가 58%로 전체의 절반 이상 차지
잉카인터넷 시큐리티대응센터, 10월 악성코드 동향 보고서 발표


[보안뉴스 김영명 기자] 10월 1일부터 31일까지 한 달 동안 국내외에서 수집된 악성코드 현황을 조사, 분석해 유형별로 비교한 결과 트로이목마(Trojan) 악성코드가 42%로 가장 높은 비중을 차지했으며, 바이러스(Virus)가 16%로 그 뒤를 따랐다. 두 가지 악성코드 유형이 전체의 절반 이상을 차지했다.


[이미지=gettyimagesbank]

잉카인터넷 시큐리티대응센터는 10월 한 달간 전 세계에서 등장한 악성코드를 조사했다. 눈에 띄는 동향으로는 최소 3년 동안 리눅스 서버를 공격한 ‘perfctl’ 악성코드가 발견된 것이다. 또한, 다크앤젤스(Dark Angels) 랜섬웨어 변종과 안드로이드 악성코드 트릭모(TrickMo)의 분석 정보가 공개됐다. 이외에도 고스트펄스(GHOSTPULSE) 로더의 변종이 발견됐으며, 쿼드7(Quad7) 봇넷에 대한 경고 소식도 전해졌다.

먼저 최소 3년 동안 리눅스 서버를 공격한 ‘perfctl’ 악성코드가 10월 초에 발견됐다. 공격자는 보안이 취약한 리눅스 서버에 침투해 원격명령 실행 취약점과 권한 상승 취약점을 공격에 악용했다. 이외에도 유닉스(Unix) 소켓을 사용해 내부 통신을 하고 외부로는 토르(TOR)를 사용해 공격자의 C&C 서버와 암호화된 통신을 했다. 이에 대해 보안기업 아쿠아(Aqua) 측은 ‘perfctl’ 악성코드의 주요 목적이 암호화폐를 채굴하는 크립토마이닝이라고 전했다. 또한 최근 몇 년 동안 수천 대의 리눅스 서버가 감염됐을 가능성이 있다고 언급했다.


▲2024년 10월 악성코드 유형별 비율[자료=잉카인터넷 시큐리티대응센터]

보안업체 지스케일러(Zscaler)는 2022년에 최초로 발견된 다크앤젤스(Dark Angels) 랜섬웨어의 분석정보를 공개했다. 다크엔젤스는 초기에 텔레그램을 이용해 탈취한 데이터를 공개했으며, 현재는 자체 데이터 유출 사이트를 만들어 게시하고 있다고 설명했다. 또한 윈도(Windows) 시스템을 암호화할 때 바북(Babuk) 랜섬웨어와 알티엠 라커(RTM Locker) 랜섬웨어 변형을 사용하는 점이 발견됐다고 전했다. 반면 리눅스·ESXi 시스템의 파일을 암호화하는 과정에서는 라그나락커(RagnarLocker) 랜섬웨어의 변형을 사용한다고 덧붙였다. 이외에도 다크앤젤스는 파일 암호화가 피해 업체에 미칠 영향을 고려해 랜섬웨어 배포 여부를 선택한다고 언급했다. 만약 랜섬웨어를 배포하지 않을 때는 데이터를 탈취해 이를 공개한다는 빌미로 피해 업체에 랜섬머니를 요구한다고 말했다.

보안업체 짐페리움(Zimperium)는 10월 중순에 트릭모(TrickMo) 안드로이드 악성코드의 변종에 대한 심층 분석 결과를 공개했다. 트릭모 악성코드는 화면 녹화와 자동 권한 부여 및 메시지 자동 클릭 등으로 은행 계좌와 금융 거래에 무단으로 접속할 수 있다고 설명했다. 또한 공격자가 외부 웹사이트에 안드로이드 잠금 화면을 모방한 HTML 페이지를 만들고, 사용자 장치에서 전체 화면 모드로 해당 페이지를 실행해 정상 잠금 화면으로 속인다고 전했다. 만약 사용자가 패턴 또는 PIN 정보를 입력하면, 그 정보와 함께 고유기기 식별자(Android ID)를 공격자의 C&C 서버로 전송한다고 덧붙였다. 짐페리움 측은 공격자의 C&C 서버에서 피해자로 추정되는 IP 주소 파일을 확인했으며, 은행 정보 외에도 VPN과 웹사이트 자격 증명 등도 함께 발견했다고 언급했다.

보안업체 엘라스틱 시큐리티 랩(Elastic Security Labs)은 PNG 파일 형태로 유포되는 고스트펄스(GHOSTPULSE) 로더의 변종을 발견했다. 공격자는 캡차(CAPTCHA) 페이지와 인증 안내 메시지를 이용해 사용자가 악성파일을 내려받는 악성 스크립트를 복사하고 실행하도록 유도한다. 이때 기존 악성코드는 EXE와 DLL 및 PNG 파일이 압축된 형식이며, PNG 파일 내에 암호화된 데이터를 추출해 복호화한다. 반면 이번에 발견된 변종에서는 PNG 형식의 데이터를 포함한 실행 파일 형식이며, 파일 내의 RGB 값을 추출한 뒤 XOR 연산으로 복호화한다는 차이가 있다. 이에 대해 엘라스틱 시큐리티 랩 측은 고스트펄스 악성코드가 2023년에 처음 등장한 이후로 최근까지도 업데이트되고 있어 지속적인 대응이 필요하다고 전했다.

마이크로소프트는 10월 말에 손상된 SOHO 라우터를 사용해 암호 스프레이 공격으로 자격 증명을 수집하는 쿼드7(Quad7) 봇넷에 대해 경고했다. 공격자는 손상된 라우터에서 접근 권한을 획득한 후 텔넷(Telnet)을 이용해 ‘xlogin’이라고도 불리는 쿼드7 봇넷을 다운로드한다. 이때 봇넷은 TCP 포트를 사용해 제어 명령 쉘을 실행하고, RAT 및 프록시 도구를 이용한 외부 명령 실행을 준비한다. 그 이후에는 자격증명을 탈취하고, 이를 이용해 네트워크에서 데이터를 탈취한다. 마이크로소프트 측은 여러 중국 위협 행위자가 쿼드7을 이용해 수집된 자격 증명을 사용한 정황도 발견됐다고 전했다.
[김영명 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 알티솔루션

    • 인콘

    • 엔텍디바이스코리아

    • 마이크로시스템

    • TVT코리아

    • 아이디스

    • 씨프로

    • 웹게이트

    • 지오멕스소프트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지

    • 지인테크

    • 다후아테크놀로지코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 인텔리빅스

    • 경인씨엔에스

    • 세연테크

    • 성현시스템

    • 한결피아이에프

    • 유니뷰코리아

    • 디비시스

    • 프로브디지털

    • 스피어AX

    • 투윈스컴

    • 트루엔

    • 한국씨텍

    • 위트콘

    • 유에치디프로

    • 넥스트림

    • 포엠아이텍

    • 세렉스

    • 제이슨

    • 라온시큐어

    • 시만텍

    • 유니닥스

    • 사이버아크

    • 한국IBM

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 창성에이스산업

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 에스에스티랩

    • 유투에스알

    • 에이앤티코리아

    • 네티마시스템

    • 태정이엔지

    • 에이티앤넷

    • (주)일산정밀

    • 주식회사 에스카

    • 두레옵트로닉스

    • 넥스텝

    • 모스타

    • 에이앤티글로벌

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 엘림광통신

    • 보문테크닉스

    • 지와이네트웍스

    • 티에스아이솔루션

    • 구네보코리아주식회사

    • 동양유니텍

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이치앤에스

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기