잘 나가는 랜섬웨어 셋, 배포 및 사업전략 바꾸다

2016-07-28 11:08
  • 카카오톡
  • 네이버 블로그
  • url
록키는 악성 페이로드 직접 첨부해 보다 공격적으로 침투
페트야와 미샤, 랜섬웨어 공격 대행 서비스 시작


[보안뉴스 문가용] 악명을 떨치고 있는 랜섬웨어들 중 단연 탑을 달리고 있는 록키(Locky) 패밀리가 최근 배포 전략을 바꿨다는 소식이다. 요 몇 달 동안 록키는 이메일의 자바스크립트 첨부파일의 형태로 퍼져나가고 있었는데, 이 자바스크립트 파일에는 록키 바이너리가 아니라 다운로더가 들어있었다. 그런데 지난 주부터 이런 형태의 공격이 사라졌다.


▲ 잘 나갈 때 이것 저것 시도해봐야지...

보안 전문업체인 사이렌(CYREN)의 연구원들이 발견한 록키 랜섬웨어 이메일에는 다음과 같은 특징들이 있다. 1) 제목에는 인보이스(Invoice)라는 단어가 들어간다. 이는 꽤나 평범한 형태의 스팸 메일 제목이다. 2) 이전 캠페인에서 사용했던 파일이름과 포맷이 그대로 차용된 첨부파일을 가지고 있다. 이전 캠페인에서처럼 자바스크립트 파일이 포함된 zip 파일이다. 이 부분에서 물음표가 뜬다. 뭐가 달라졌다는 걸까?

“파일 용량이 달라졌습니다. 지난 캠페인 때 사용되었던 첨부파일(zip 파일)보다 무려 250KB나 더 큽니다. 이는 대형 배열 가변(array variable)이 따라붙기 때문인데요, 여기에 록키 랜섬웨어 바이너리가 암호화되어서 저장되어 있죠. 파일이 실행되기도 전에 이 바이너리는 복호화되어서 디스크에 저장됩니다.”

이런 식의 방법은 다른 종류의 랜섬웨어 공격에도 발견된 바 있기 때문에 록키가 용량이 큰 배열이 포함된 자바스크립트로 공격을 하는 것 자체가 놀라운 건 아니다. “하지만 여태까지 록키의 가장 주요한 공격 도구는 악성 매크로가 포함된 오피스 문서였어요. 또한 네커스(Necurs)라는 봇넷을 통해 대량 스팸을 살포할 수 있었고요. 자바스크립트를 아예 사용하지 않은 것도 아니지만 기껏해야 다운로더만 퍼트린 거였죠. 이렇게 대담하게 직접 바이너리를 퍼트리지는 않았습니다. 게다가 뉴클리어 익스플로잇 키트(Nuclear Exploit Kit)도 사용하더군요.”

이렇게 ‘대담하게’ 시스템에 침투한 록키 랜섬웨어는 파일들을 암호화하고, 그 과정이 끝나면 바탕화면을 협박문구로 바꿔놓는다. “결국 사용자들이 조심해야 할 부분을 강조하는 수밖에 없습니다. 출처가 불분명한 메일에서 첨부파일을 함부로 다운로드 받지 마세요. 백업도 꾸준히 받아 놓으시고요.”

공격 전략을 바꾼 건 록키만이 아니다. 페트야(Petya)와 미샤(Mischa)라는 랜섬웨어 패밀리들도 조금 방법을 틀었다. 이들이 선택한 건 RaaS(ransomware-as-a-service)라는 사업 모델로, 이는 간단히 말해 랜섬웨어 공격을 대행해주는 것이라고 설명이 가능한 것이다. 즉, 랜섬웨어 공격을 해보고 싶은데 기술력 등의 문제로 하지 못하는 범죄자 및 범죄 집단에게 자신의 랜섬웨어를 일정 가격에 빌려주는 것이다.

페트야는 지난 3월 발견된 랜섬웨어로 파일이 아니라 디스크 전체를 암호화 하는 것으로 등장하자마자 보안 커뮤니티의 관심을 받은 바 있다. 하지만 상세한 분석을 통해 페트야는 곧 무력화 되었다. 그러자 페트야 제작자들은 두 번째 페이로드를 탑재해 공격을 재개했는데, 그 페이로드가 바로 미샤다. 미샤는 다른 랜섬웨어들처럼 파일을 직접 암호화했다. 페트야가 실패하면 미샤가 활동을 시작하는 등 ‘2단계 공격’을 감행한 것으로, 이 ‘2단계 공격’에 감명을 받은 많은 해커들이 모방범죄를 일으키기도 했다.

하지만 페트야나 미샤의 치명적인 약점인 ‘약한 암호화 알고리즘’만은 변치 않았다. “하지만 이 치명적인 약점이 보완된 모양입니다. RaaS가 시작된 것을 보니 뭔가 단단히 준비를 한 듯 한 자신감이 느껴집니다.” 게다가 가격도 나쁘지 않은 편이라고 알려져 있다. “수익이 5비트코인 이하일 경우는 25%를 공격 요청자 혹은 의뢰인에게 주지만 125 비트코인 이상일 경우는 85%까지 가져갈 수 있습니다.” 이 때문에 의뢰가 꾸준히 늘어날 것이라고 전문가들은 보고 있다.

페트야의 제작자들은 이번 RaaS 런칭을 성공적으로 이끌기 위해 한 가지 ‘독한’ 수단을 더 마련했다. 키메라(Chimera)라는 랜섬웨어의 비밀키를 공개한 것. 예비 의뢰인들의 선택지를 좁힌 것이다. 멀웨어바이츠(Malwarebytes)의 전문가들은 “이 키가 진짜인지 아닌지 확인해보려면 시간이 필요하다”며 이를 섣불리 믿지 말 것을 권고했다.
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 가시

    • 인콘

    • 엔텍디바이스코리아

    • 이노뎁

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 지인테크

    • 그린아이티코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 효성인포메이션시스템

    • 비전정보통신

    • 경인씨엔에스

    • 지오멕스소프트

    • 성현시스템

    • 디비시스

    • 다후아테크놀로지코리아

    • 동양유니텍

    • 이앤엠솔루션

    • 세연테크

    • 트루엔

    • 위트콘

    • 투윈스컴

    • 이에스티씨

    • (주)우경정보기술

    • 주식회사 에스카

    • 이오씨

    • 넥스트림

    • 넷앤드

    • 에스지앤

    • 베스핀글로벌

    • 체크막스

    • 프렌트리

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 앤디코

    • 케이제이테크

    • 알에프코리아

    • 사라다

    • 아이엔아이

    • 포엠아이텍

    • 새눈

    • 창성에이스산업

    • 한국씨텍

    • 태정이엔지

    • 네티마시스템

    • 에이앤티코리아

    • 유투에스알

    • 구네보코리아주식회사

    • (주)일산정밀

    • 이스트컨트롤

    • 에스에스티랩

    • 에이앤티글로벌

    • 주식회사 알씨

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 유에치디프로

    • 두레옵트로닉스

    • 엘림광통신

    • 티에스아이솔루션

    • 포커스에이치앤에스

    • 보문테크닉스

    • 휴젠

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 신화시스템

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

PC버전

닫기