[주간 악성링크] 설 연휴에도 쉬지 않았던 랜섬웨어 유포자들

2016-02-11 21:15
  • 카카오톡
  • 네이버 블로그
  • url
설 연휴기간에도 랜섬웨어 활개...RIG EK 이용한 유포 활발
토렌토 사이트와 광고 배너 통한 악성코드 유포 기승


[보안뉴스 김경애] 설 연휴기간 동안 불법으로 영화를 다운로드 받을 수 있는 토렌토 사이트와 광고배너를 통해 악성코드가 유포됐으며, 설 연휴기간 동안에 랜섬웨어가 집중적으로 뿌려졌다. 뿐만 아니라 금융정보를 노린 파밍용 악성코드도 설 연휴 전까지 줄줄이 포착됐고, 호스팅 업체를 노린 악성코드 유포 공격과 보안이 허술한 중소기업을 노린 공격도 계속 발생했다.


▲ 국내 일일 익스플로잇 킷 유포 현황(자료: 하우리)

설 연휴기간, 랜섬웨어 활개
먼저 지난 7일 설 연휴기간에도 랜섬웨어가 활개를 쳤다. 특히, 랜섬웨어를 주로 뿌리는 러시아와 동유럽 해커조직들의 활동이 두드러졌다.

이에 대해 하우리 최상명 CERT 실장은 “설 연휴기간에는 중국도 춘절이라 중국 해커조직이 뿌리는 악성코드는 감소한 반면, 랜섬웨어를 유포하는 러시아와 동유럽 해커조직은 설날 연휴기간에도 랜섬웨어를 유포했다”며 각별한 주의를 당부했다.

그중에서도 RIG 익스플로잇 킷(Exploit Kit)를 이용한 랜섬웨어 유포가 가장 활발했던 것으로 분석됐다. 지난 4일 하우리가 집계한 국내 일일 익스플로잇 킷 유포현황을 살펴보면 RIG EK가 57%, Angler EK가 22%, Magnitude EK가 14%, Nuclear EK가 7%로 집계됐으며, 대부분 랜섬웨어를 유포했던 것으로 드러났다.

인터넷 뱅킹 위장한 파밍 악성코드 기승
이외에도 한 주간 개인정보와 금융정보를 탈취하는 공격 역시 잇따라 포착됐다. 이에 대해 빛스캔 측은 “개인금융정보 탈취 공격이 지속적으로 발견되고 있다”고 우려했다.


▲ Autoshut.exe 실행 화면(자료: 잉카인터넷)

지난 5일에는 인터넷뱅킹을 위장한 파밍 악성코드가 발견됐다. 이와 관련 잉카인터넷 측은 “인터넷뱅킹을 위장한 파밍 악성코드인 Autoshut.exe를 실행하면 일본어로 구성된 타이머가 실행돼 언뜻 보면 정상파일로 보일 수 있다”며 “하지만 특정 조건이 만족될 경우 C:\3lpx7x7t13\Ruyonfn.exe 파일을 생성 및 실행시키고, 이 파일로 파밍 동작을 수행한다”고 밝혔다.

생성하는 폴더명과 파일명은 모두 임의의 문자이며, 파밍 악성코드의 악성동작은 윈도우 부팅 시마다 자동 실행되기 위해 레지스트리에 등록하고, DNS Client 서비스 메모리를 변조한다는 게 잉카인터넷 측의 설명이다.

토렌토 통해 악성코드 유포
한 주간 불법으로 영화를 다운로드 받을 수 있는 토렌토 사이트를 통해서도 악성코드가 유포된 정황이 발견됐다.


▲ 압축파일 유포사례(자료: 잉카인터넷)

발견된 악성파일은 영화 ‘마션’을 사칭한 ‘마션[자체한글] The.Martian.2015.720p.KOR.HDRip-JSC.exe’ 악성파일이며, C&C와 백도어 등의 악성동작을 수행하는 것으로 분석됐다.

악성코드 유포방식과 관련해 잉카인터넷 측은 “토렌토 사이트를 통해 유포되는 악성파일은 업로드된 파일의 확장자를 수정하거나, 압축파일 업로드를 통한 유포, 도움말 파일(.chm)을 통한 유포, 화면보호기 파일(.scr)을 통한 유포 등 다양하다”며 “1차적으로 다운받은 파일의 확장자를 잘 확인한다면 이러한 위협으로부터 방지할 수 있다”고 설명했다. 또한, 토렌트를 이용한 악성코드 감염 유도는 대부분 불법 사이트에 국한되어 있기 때문에 합법적인 경로를 통해 정상적인 콘텐츠를 이용할 것을 주문했다.

호스팅 업체 노린 공격 주의
지난 3일에는 특정 대학교에서 운영중인 대학원, XXX아트 심포지엄, 게임 등의 웹사이트 통한 악성코드 유포 정황이 발견됐다.

이에 대해 제로서트 측은 “특정 호스팅 업체 해킹으로 인해 서비스를 받는 모든 홈페이지가 악성코드 유포에 악용될 수 있다”며 “호스팅 업체 및 워드프레스 기반 홈페이지 관리자는 홈페이지 이상 유무와 워드프레스 업데이트 유무를 확인할 것”을 당부했다.

광고배너에 악성링크 삽입
2월 1주와 2주차에는 광고배너에 악성링크를 삽입해 다단계로 연결되는 공격 방식과 클라우드 서비스를 이용하는 웹사이트를 타깃으로 C&C 서버와 공격코드 유포지로 활용하는 공격이 기승을 부렸다.

이에 대해 빛스캔 측은 “광고배너를 통한 대량 악성코드 유포가 3주 연속으로 발견됐으며, 언론사, 쥬얼리샵, 파일공유(P2P), 여행사 사이트 등 클라우드 서비스를 이용하는 웹사이트를 악성코드 유포지로 활용했다”고 밝혔다.

보안 허술한 중소기업 집중 공격
또한 2월 1주차에는 보안이 허술한 중소기업을 타깃으로 한 사이버공격도 잇따라 발견됐다. 특히, 이번에 발견된 공격은 평일 시간대에 악성코드가 집중적으로 활동한 정황이 포착됐다.

이와 관련 빛스캔 측은 “중소기업 사이트 10여곳에서 평일 시간대에 악성코드가 집중적으로 활동한 정황이 포착됐다”고 밝혔다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 다후아테크놀로지코리아

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 지오멕스소프트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비전정보통신

    • 원우이엔지

    • 지인테크

    • 아이원코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 아이리스아이디

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 트루엔

    • 인터엠

    • 경인씨엔에스

    • 한국씨텍

    • 성현시스템

    • 프로브디지털

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 세연테크

    • 디비시스

    • 주식회사 에스카

    • 구네보코리아주식회사

    • 위트콘

    • 넥스트림

    • 포엠아이텍

    • 동양유니텍

    • 엔피코어

    • 휴네시온

    • 한싹

    • 앤앤에스피

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 창성에이스산업

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 에이티앤넷

    • 유투에스알

    • 에이앤티코리아

    • 네티마시스템

    • 태정이엔지

    • (주)일산정밀

    • 넥스텝

    • 모스타

    • 두레옵트로닉스

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 에이앤티글로벌

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 엔에스티정보통신

    • 레이어스

    • 보문테크닉스

    • 포커스에이치앤에스

    • 엔시드

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기