잘 나가는 랜섬웨어 셋, 배포 및 사업전략 바꾸다

2016-07-28 11:08
  • 카카오톡
  • 네이버 블로그
  • url
록키는 악성 페이로드 직접 첨부해 보다 공격적으로 침투
페트야와 미샤, 랜섬웨어 공격 대행 서비스 시작


[보안뉴스 문가용] 악명을 떨치고 있는 랜섬웨어들 중 단연 탑을 달리고 있는 록키(Locky) 패밀리가 최근 배포 전략을 바꿨다는 소식이다. 요 몇 달 동안 록키는 이메일의 자바스크립트 첨부파일의 형태로 퍼져나가고 있었는데, 이 자바스크립트 파일에는 록키 바이너리가 아니라 다운로더가 들어있었다. 그런데 지난 주부터 이런 형태의 공격이 사라졌다.


▲ 잘 나갈 때 이것 저것 시도해봐야지...

보안 전문업체인 사이렌(CYREN)의 연구원들이 발견한 록키 랜섬웨어 이메일에는 다음과 같은 특징들이 있다. 1) 제목에는 인보이스(Invoice)라는 단어가 들어간다. 이는 꽤나 평범한 형태의 스팸 메일 제목이다. 2) 이전 캠페인에서 사용했던 파일이름과 포맷이 그대로 차용된 첨부파일을 가지고 있다. 이전 캠페인에서처럼 자바스크립트 파일이 포함된 zip 파일이다. 이 부분에서 물음표가 뜬다. 뭐가 달라졌다는 걸까?

“파일 용량이 달라졌습니다. 지난 캠페인 때 사용되었던 첨부파일(zip 파일)보다 무려 250KB나 더 큽니다. 이는 대형 배열 가변(array variable)이 따라붙기 때문인데요, 여기에 록키 랜섬웨어 바이너리가 암호화되어서 저장되어 있죠. 파일이 실행되기도 전에 이 바이너리는 복호화되어서 디스크에 저장됩니다.”

이런 식의 방법은 다른 종류의 랜섬웨어 공격에도 발견된 바 있기 때문에 록키가 용량이 큰 배열이 포함된 자바스크립트로 공격을 하는 것 자체가 놀라운 건 아니다. “하지만 여태까지 록키의 가장 주요한 공격 도구는 악성 매크로가 포함된 오피스 문서였어요. 또한 네커스(Necurs)라는 봇넷을 통해 대량 스팸을 살포할 수 있었고요. 자바스크립트를 아예 사용하지 않은 것도 아니지만 기껏해야 다운로더만 퍼트린 거였죠. 이렇게 대담하게 직접 바이너리를 퍼트리지는 않았습니다. 게다가 뉴클리어 익스플로잇 키트(Nuclear Exploit Kit)도 사용하더군요.”

이렇게 ‘대담하게’ 시스템에 침투한 록키 랜섬웨어는 파일들을 암호화하고, 그 과정이 끝나면 바탕화면을 협박문구로 바꿔놓는다. “결국 사용자들이 조심해야 할 부분을 강조하는 수밖에 없습니다. 출처가 불분명한 메일에서 첨부파일을 함부로 다운로드 받지 마세요. 백업도 꾸준히 받아 놓으시고요.”

공격 전략을 바꾼 건 록키만이 아니다. 페트야(Petya)와 미샤(Mischa)라는 랜섬웨어 패밀리들도 조금 방법을 틀었다. 이들이 선택한 건 RaaS(ransomware-as-a-service)라는 사업 모델로, 이는 간단히 말해 랜섬웨어 공격을 대행해주는 것이라고 설명이 가능한 것이다. 즉, 랜섬웨어 공격을 해보고 싶은데 기술력 등의 문제로 하지 못하는 범죄자 및 범죄 집단에게 자신의 랜섬웨어를 일정 가격에 빌려주는 것이다.

페트야는 지난 3월 발견된 랜섬웨어로 파일이 아니라 디스크 전체를 암호화 하는 것으로 등장하자마자 보안 커뮤니티의 관심을 받은 바 있다. 하지만 상세한 분석을 통해 페트야는 곧 무력화 되었다. 그러자 페트야 제작자들은 두 번째 페이로드를 탑재해 공격을 재개했는데, 그 페이로드가 바로 미샤다. 미샤는 다른 랜섬웨어들처럼 파일을 직접 암호화했다. 페트야가 실패하면 미샤가 활동을 시작하는 등 ‘2단계 공격’을 감행한 것으로, 이 ‘2단계 공격’에 감명을 받은 많은 해커들이 모방범죄를 일으키기도 했다.

하지만 페트야나 미샤의 치명적인 약점인 ‘약한 암호화 알고리즘’만은 변치 않았다. “하지만 이 치명적인 약점이 보완된 모양입니다. RaaS가 시작된 것을 보니 뭔가 단단히 준비를 한 듯 한 자신감이 느껴집니다.” 게다가 가격도 나쁘지 않은 편이라고 알려져 있다. “수익이 5비트코인 이하일 경우는 25%를 공격 요청자 혹은 의뢰인에게 주지만 125 비트코인 이상일 경우는 85%까지 가져갈 수 있습니다.” 이 때문에 의뢰가 꾸준히 늘어날 것이라고 전문가들은 보고 있다.

페트야의 제작자들은 이번 RaaS 런칭을 성공적으로 이끌기 위해 한 가지 ‘독한’ 수단을 더 마련했다. 키메라(Chimera)라는 랜섬웨어의 비밀키를 공개한 것. 예비 의뢰인들의 선택지를 좁힌 것이다. 멀웨어바이츠(Malwarebytes)의 전문가들은 “이 키가 진짜인지 아닌지 확인해보려면 시간이 필요하다”며 이를 섣불리 믿지 말 것을 권고했다.
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기