웹 사이트에서 실행 파일 설치 주의, 프로그램은 공식 홈페이지에서 설치해야
[보안뉴스 박은주 기자] 무료 온라인 메모장 플랫폼 ‘aNotepad’를 악용해 백도어 악성코드 ‘WogRAT’가 유포되고 있다. 윈도우와 리눅스 시스템을 모두 지원하는 악성코드로, 정상 유틸리티를 위장해 다운로드를 유도하는 것으로 추정된다.
▲공격에 활용된 aNotepad 플랫폼[자료=ASEC]
안랩 시큐리티 인텔리전스 센터(ASEC)에 따르면 2022년 말부터 WogRAT를 악용한 공격이 시작됐다. 특히 공격에 사용된 악성코드 이름이 ‘flashsetup_LL3gjJ7.exe’, ‘WindowsApp.exe’ 등 정상 유틸리티를 위장한 경우가 빈번했다. 바이러스토탈을 기준으로 공격 대상은 홍콩이나 싱가포르, 중국, 일본 등 아시아 국가인 것으로 보인다.
▲WingsOfGod RAT의 메인 루틴[자료=ASEC]
윈도우 버전의 WogRAT 유포 사례를 보면 어도비 도구나 크롬 웹 브라우저 관련 도구로 위장했다. 악성코드가 실행되면 aNotepad 플랫폼을 통해 문자열을 복호화했다. WogRAT가 처음 실행되면 감염 시스템의 기본 정보를 수집해 C&C 서버에 전송한다. 이후 명령 실행 및 결과 전송, 파일 다운로드·업로드 등의 명령을 지원하게 된다. WogRAT는 △최초 접속 △명령 다운로드 △명령 실행 결과의 구조의 데이터를 POST 요청으로 전송했다.
리눅스 시스템에서 유포되는 WogRAT도 C&C 서버를 사용해 데이터를 전송했다. 윈도우 버전과 유사하며 Rekoobe 백도어와 유사하게 오픈소스 악성코드인 ‘Tiny SHell’의 루틴을 차용한 것이 특징이다.
▲리눅스 버전 WogRAT의 전송 데이터 구조[자료=ASEC]
WogRAT이 실행되면 프로세스 이름을 정상 프로세스와 유사하게 변경해 사용자가 알아차리기 어렵게 한다. 지금까지 [kblockd]로 프로세스명을 변경했다. 이후 윈도우 버전과 유사하게 감염 시스템의 기본적인 정보를 수집하고 전송한다. 다만 C&C 서버와의 통신에서 데이터를 보낼 때 암호화를 거친다는 점에서 윈도우 시스템과 차이점을 보인다. 또한 C&C 서버로부터 직접 명령을 전달받는 대신 리버스 쉘을 담당하는 서버에 대한 주소를 전달받고 해당 주소에 접속한다.
이처럼 윈도우와 리눅스 시스템을 대상으로 WogRAT라는 악성코드가 유포되고 있어 각별한 주의가 요구된다. 사용자는 의심스러운 웹사이트나 자료 공유 사이트에서의 실행 파일 설치를 주의해야 한다. 특히 유틸리티 및 게임 등 프로그램은 반드시 공식 홈페이지에서 내려받아야 한다.
[박은주 기자(boan5@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>