[보안뉴스 문가용 기자] XvBMC와 버블즈(Bubbles), 가이아(Gaia)라는 서드파티 애드온 리포지토리들에서 암호화폐 채굴 캠페인이 발견됐다. 인기 높은 오픈소스 미디어 플레이어인 코디(Kodi)도 이 사건에 연루되어 있다.
[이미지 = iclickart]
보안 전문 업체 이셋(ESET)은 이 세 가지 리포지토리 사이트들을 통해 암호화폐 채굴 캠페인이 대거 벌어지고 있는 걸 발견했다. 코디 애드온에 암호화폐 채굴 멀웨어가 첨부된 채 리포지토리 사이트를 통해 활발히 공유되고 있었던 것이다. 이 때문에 XvBMC와 버블즈는 현재 셧다운 된 상태다.
보안 업체 재스크(JASK)의 보안 전문가인 로드 소토(Rod Soto)는 이 소식을 듣고 “범죄자들의 창의력은 어디까지인가”하는 트윗을 올렸다. “코디 미디어 플레이어는 현재 많은 플랫폼에서 사용되고 있습니다. 기업들이 업무용으로 사용하고 있기도 하고, IoT 제조사들 역시 코디를 사용하죠. 하지만 오픈소스이기 때문에 코드를 들여다보며 사용하는 사람들은 거의 없어요. 그저 다운로드 받아 설치하는 것뿐이죠. 공격자들이 그걸 노린 겁니다.”
이셋이 이 캠페인을 처음 눈치 챈 건 지난 12월이다. XvBMC에서 발견된 멀웨어가 버블즈와 가이아로 연결되어 있었고, 이 때문에 뭔가 대규모로 벌어지고 있다는 느낌을 받았다고 한다. 추적해보니 서드파티 코디 애드온과 기존의 코디 빌드들의 사용자들을 위한 업데이트 유통망을 통해 암호화폐 채굴 코드가 번지고 있었던 것이다.
문제의 채굴 코드는 모네로 화폐를 찾아내는 것으로, 암호화폐 페이로드를 윈도우와 리눅스 기반 장비들에 이식시켜 작동하고 있었다. 아직까지 밝혀진 바로는 애프과 안드로이드 생태계는 안전하다. 이 코드가 퍼지는 방법은 크게 세 가지인데, 전부 코디와 관련이 있었다.
1) 해당 코드가 담겨있는 악성 리포지토리 페이지의 URL을 코디 설치 파일에 함께 보낸다. 그럼으로써 사용자가 코디뿐만 아니라 채굴 코드도 심게 한다. 코디 애드온이 업데이트 될 때마다 이 채굴용 애드온도 같이 설치된다.
2) 위협 행위자가 코디 빌드를 생성하되, 세 개의 리포지토리 중 한 개의 URL을 포함시킨다. 그러므로 코디가 업데이트 될 때마다 악성 애드온이 함께 첨부되도록 유도한다.
3) 위혐 행위자가 코디 빌드를 생성하되, URL이 아니라 이미 다 만들어진 악성 애드온 자체를 첨부해 다른 출처로부터 뭔가를 더 다운로드 받지 않아도 된다.
현재까지 피해자들은 미국, 이스라엘, 그리스, 영국, 네덜란드에 분포되어 있다고 이셋은 밝히고 있다. “코디 사용률이 가장 높은 나라들”이라고 이셋은 표현한다.
지금 이 공격을 퍼트린 세 개의 리포지토리 중 세 개가 닫힌 상태이다. 하지만 이셋은 “아직 가이아에 이 코드가 남아있다”고 경고한다. 그러므로 아직도 코디 애드온을 다운로드 하다가 채굴 코드를 심을 가능성이 남아있다는 것이다. “지금은 가이아를 통한 코디 설치를 자제하는 것이 안전합니다.”
3줄 요약
1. XvBMC, 버블즈, 가이아라는 코드 공유 공간에서 채굴 코드 퍼지고 있음.
2. 채굴 코드는 코디라는 미디어 플레이어 설치파일을 통해 주로 심겨지고 있었음.
3. XvBMC와 버블즈는 현재 닫힌 상태. 아직 가이아는 그대로 남아있음.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>