‘Flawed ammyy’, 지난 3월 이어 9월 10일에도 발견
SCH사이버보안연구센터, 확인되지 않은 첨부파일 절대 다운금지
[보안뉴스 권 준 기자] 지난 10일부터 원격제어 악성코드가 이메일을 통해 지속적으로 유포되고 있는 것으로 드러났다.
순천향대 SCH사이버보안연구센터(센터장 염흥열 교수)에 따르면 9월 10일 원격제어 기능을 갖춘 ‘Flawed ammyy’ 악성코드가 계속 유포되고 있다고 밝혔다. ‘Flawed ammyy’ 원격제어 악성코드는 지난 2018년 3월 당시 이메일을 통해 유포된 바 있다.
▲2018년 3월 당시 유포되었던 이메일[자료=순천향대 SCH사이버보안연구센터]
SCH사이버보안연구센터에서 9월 10일 ‘Flawed ammyy’ 원격제어 악성코드를 입수해 분석한 결과, 피해 PC에 대해 특정 ID값을 생성하고 해당 피해 PC의 각종 정보를 저장해 명령제어(C&C) 서버로 보내는 것이 확인됐다. 따라서 해당 악성코드에 감염되면 PC의 정보를 탈취당하는 것뿐만 아니라 명령을 통해 이후 지속적으로 해당 PC를 조작할 수 있어 감염 이후에도 지속적으로 피해 PC를 조작하려는 의도가 있는 것으로 보인다는 게 센터 측의 설명이다.
‘Flawed ammyy’ 악성코드는 본격적인 원격제어 코드 실행 이전에 해당 피해 PC에 특정 백신 프로그램이 있는지 검사한 후, 백신 프로그램이 실행중이라면 해당 프로그램을 종료한다. 또한, 특정 백신 프로그램 목록에 ‘v3lite.exe’와 ‘v3main.exe’ 등이 포함되어 있어 한국도 해당 악성코드의 공격대상이 되고 있는 것으로 추정된다.
▲Flawed ammyy 악성코드의 차단 백신 프로그램 목록[자료=순천향대 SCH사이버보안연구센터]
이후에는 감염 PC의 각종 정보를 저장하고 탈취한다. 이후, 명령제어 서버에 해당 정보들을 전송해 감염 이후에도 감염 PC에 대한 지속적인 관리를 시도한다.
▲Flawed ammyy 악성코드의 감염 PC 운영체제 검사 루틴[자료=순천향대 SCH사이버보안연구센터]
▲Flawed ammyy 악성코드의 피해 PC에 대한 정보 탈취[자료=순천향대 SCH사이버보안연구센터]
SCH사이버보안연구센터에서 입수한 샘플은 프로그램에 이상이 생기면 ‘Stopping’이라는 문자열로 해당 프로그램을 중지시키는 루틴도 포함하고 있어 악성코드를 탐지하는 프로그램의 눈을 피하려는 의도도 보인다.
해당 샘플은 탈취한 정보들을 명령제어 서버로 전송하는 행위를 수행하고 있으며, 지속적으로 명령제어 서버와 통신하며 명령제어 서버에서 전달된 명령들을 수행하는 것으로 보인다. 현재 명령제어 서버가 닫혀 있어 통신이 어렵지만 정상적으로 통신될 경우 지속적으로 명령제어 서버로부터 받은 명령을 수행할 것으로 보인다.
▲Flawed ammyy 악성코드의 소켓을 통한 정보 전송[자료=순천향대 SCH사이버보안연구센터]
SCH사이버보안연구센터 김민재 연구생은 “이전에도 유포됐던 원격제어 악성코드가 다시 유포중이어서 많은 피해가 예상된다”라며 “확인되지 않은 이메일에 대한 첨부파일을 실행하지 않을 것을 권장하며, 확인되지 않은 이메일에 대해서는 스팸메일 처리가 필요하다”고 말했다.
[권 준 기자(editor@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>