류크 랜섬웨어와 닮은 새 멀웨어 등장! 둘 다 안랩 백신부터 확인

2019-09-16 15:38
  • 카카오톡
  • 네이버 블로그
  • url
랜섬웨어와 닮았고, 코드에서도 유사성 발견되는 정보 탈취 유형의 멀웨어
둘 다 안랩의 백신 제품 있는지부터 확인...군사, 금융, 사법 기관 정보 노리는 듯


[보안뉴스 문가용 기자] 류크(Ryuk) 랜섬웨어와 매우 유사한 멀웨어가 새롭게 등장했다. 이 멀웨어는 군사, 금융, 사법 기관의 정보를 빼내려는 공격 캠페인에서 활용되고 있다가 발각됐다.


[이미지 = iclickart]

이 캠페인을 제일 먼저 발견한 건 보안 업체인 멀웨어헌터팀(MalwareHunterTeam)이다. 류크와 닮았지만 파일을 암호화하고 돈을 요구하는 게 아니라, 민감한 파일을 검색하고 훔쳐낸 뒤, 공격자가 운영하는 사이트에 업로드하는 특징을 가지고 있다.

아직까지 이 류크의 닮은꼴 멀웨어가 어떤 방식으로 최초 침투에 성공하는지는 밝혀지지 않고 있다. 그러나 감염에 성공한 이후에는 워드 및 엑셀 파일을 검색하고, 특정 문자열들을 대입해 시스템을 스캔한다. 그러다가 문자열에 해당하는 파일이나 폴더가 나타나면 검색을 멈춘다.

멀웨어헌터팀에 의하면 이 멀웨어가 검색에 사용하는 문자열은 총 77개인데, ‘군사(military)’, ‘기밀(classified)’, ‘금융(finance)’, ‘국제 은행간 통신 네트워크(SWIFT)’, ‘보고서(report)’, ‘비밀(secret)’, ‘확인 중(checking)’, ‘저장(saving)’, ‘라우팅(routing)’ 등이다. 이 중 검색해서 찾아낸 문자열은 공격자에게 전송된다.

보안 업체 스텔스비츠 테크놀로지스(STEALTHbits Technologies)의 제품 책임자인 제프 워렌(Jeff Warren)은 “멀웨어 제작자들이 민감한 정보를 찾기 위해 가장 간단한 방법을 동원했다”고 말한다. “파일 이름을 특정 단어와 비교해보는 것이 전부인 멀웨어죠. 또한 매우 간단한 스캐닝 기술을 사용해 공유된 폴더들을 식별하고 마운트시킵니다. 즉 사용자가 가는 곳 모두가 위험해진다는 소리입니다.”

류크와의 관계
이처럼 류크와는 전혀 다른 기능을 발휘하는 멀웨어인데, 류크와 어떻게 닮은 걸까? 보안 업체 비탈리 크레메즈(Vitali Kremez)는 “이번에 발견된 멀웨어나 류크 모두 .RYK와 RyukReadMe.txt와 연관이 있다”고 설명하며, “랜섬웨어의 경우는 .RYK가 암호화 된 파일 끝에 붙은 확장자의 역할을 하고, 후자가 협박 편지 메시지를 저장하는 그릇이 된다”고 말한다. 이번 멀웨어는 이 두 가지 유형의 문자열을 가진 파일들을 의도적으로 지나친다고 한다.

“또한 한국의 안랩이라는 백신 회사에 대한 내용이 멀웨어 내에 저장되어 있기도 합니다. 류크나 지금 멀웨어 모두 안랩의 제품이 있는지 확인부터 하는 것이죠. 뿐만 아니라 UNIQUE_ID_DO_NOT_REMOVE라는 문자열도 공통으로 존재합니다. 파일 검색 도구나 확장자 기반 정찰 로직도 두 멀웨어 모두 비슷합니다.” 크레메즈의 설명이다.

무슨 소리일까? “정리하자면 류크 랜섬웨어의 소스코드를 보유하고 있는 누군가가, 코드를 몇 개 추가하고 빼면서 랜섬웨어를 정보 탈취 도구로 바꾼 것으로 보입니다. 또한 컴파일 환경도 달라졌고요.” 동일한 자의 소행일까? 크레메즈는 아닐 확률이 높아 보인다고 말한다. “오리지널 류크 개발자보다 실력 면에서 떨어지는 것으로 보입니다. 그래서 류크의 주요 기능 여러 가지를 복사해서 붙여넣기 한 것이죠.”

게다가 코딩의 질도 그리 좋다고 하기 힘들다. 대소문자를 구분하여 확인하는 기능이 조잡하거나 없고, 외부 라이브러리에 대한 의존도가 높으며, 자주 반복되는 루틴이 다수 존재하기 때문이다. “그렇지만 랜섬웨어를 가져다가 목적에 맞게 재정비했다는 건 굉장히 새로운 접근법입니다. 범인이 류크를 만든 자와 동일하다고 말하긴 힘들지만, 아마 관련이 있는 인물일 겁니다.”

류크는 표적 공격을 실시하는 랜섬웨어다. 크레메즈는 “따라서 이번에 발견된 캠페인이 고도로 표적화된 성격을 가질 수 있다”고 경고한다. “또한 검색하는 문자열만 봐도 표적 공격이 어울린다는 걸 알 수 있습니다.”

3줄 요약
1. 류크라는 랜섬웨어와 닮은 정보 탈취 멀웨어 등장.
2. 군사 및 정보, 금융 시설을 노린 캠페인에서 사용되고 있었음.
3. 주요 특징 중 안랩 백신 제품이 있는지부터 확인하는 것 겹침.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 가시

    • 인콘

    • 엔텍디바이스코리아

    • 이노뎁

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 지인테크

    • 그린아이티코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 효성인포메이션시스템

    • 비전정보통신

    • 경인씨엔에스

    • 지오멕스소프트

    • 성현시스템

    • 디비시스

    • 다후아테크놀로지코리아

    • 동양유니텍

    • 이앤엠솔루션

    • 세연테크

    • 트루엔

    • 위트콘

    • 투윈스컴

    • 이에스티씨

    • (주)우경정보기술

    • 주식회사 에스카

    • 이오씨

    • 넥스트림

    • 넷앤드

    • 에스지앤

    • 베스핀글로벌

    • 체크막스

    • 프렌트리

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 앤디코

    • 케이제이테크

    • 알에프코리아

    • 사라다

    • 아이엔아이

    • 포엠아이텍

    • 새눈

    • 창성에이스산업

    • 한국씨텍

    • 태정이엔지

    • 네티마시스템

    • 에이앤티코리아

    • 유투에스알

    • 구네보코리아주식회사

    • (주)일산정밀

    • 이스트컨트롤

    • 에스에스티랩

    • 에이앤티글로벌

    • 주식회사 알씨

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 유에치디프로

    • 두레옵트로닉스

    • 엘림광통신

    • 티에스아이솔루션

    • 포커스에이치앤에스

    • 보문테크닉스

    • 휴젠

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 신화시스템

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

PC버전

닫기