불법 다운로드 게이머, PC는 모네로 광산

2025-02-21 10:02
  • 카카오톡
  • 네이버 블로그
  • url
3줄 요약
1. 9월부터 가짜 게임 설치파일 유포.
2. 12월 31일까지 조용히 시스템 정보 수집만.
3. 때가 되자 일제히 채굴 시작.


[보안뉴스 문가용 기자] 지난 12월 31일, 해커들이 불법 복제 게임을 통해 윈도 PC들을 공격했다는 사실이 뒤늦게 밝혀졌다. 인기 게임들의 토렌트 파일에 암호화폐 채굴 코드를 첨부하여 배포하는 전략이 활용됐다고 한다. 공격은 한 달 반 정도 이어졌으며, 일반 개인과 기업들의 컴퓨터들이 고루 감염된 것으로 조사됐다.


[자료: gettyimagesbank]

꼼꼼한 사전 준비
현재까지 감염된 게임들은 다이슨스피어프로그램(Dyson Sphere Program)과 유니버스샌드박스(Universe Sandbox), 플투로크래시(Plutocracy), 개리스모드(Garry’s Mod), 빔엔지드라이브(BeamNG.drive) 등이다. 찾아내지 못한 게임이 더 있을 가능성도 낮지 않다. 카스퍼스키는 이 캠페인을 스타리도브리(StaryDobry)이라 명명한 후 계속 추적하고 있다.

카스퍼스키는 보고서를 통해 “공격자들이 이노셋업(Inno Setup, 윈도용 설치파일 제작 도구)을 활용해 게임 설치파일을 리패키징 했고, 이를 토렌트 형태로 업로드 해 피해자들이 12월 말까지 꾸준히 이 설치파일을 다운로드 받도록 했다”며, 최소 3개월의 준비 기간이 있었던 캠페인임을 지적한다.

무료 버전 게임인 줄 알고 설치파일을 받아 실행한 피해자들은 실제 게임 설치 과정을 그대로 진행하게 된다. 다만 배경에서는 피해자 모르게 unrar.dll이라는 파일이 추출돼 실행된다. 이는 악성코드 드로퍼의 일종이다. 이 드로퍼는 12월 말까지 아무런 행동을 하지 않은 채 슬립 모드로 유지됐다. 12월 31일, 공격자들은 C&C 서버를 통해 그 동안 퍼진 unrar.dll에 일제히 명령을 내렸다. 암호화폐 채굴 코드를 다운로드 해 실행하라는 것이었다. 그러면서 대규모 감염이 일어났다.

게임 PC라 안성맞춤
공격자들이 ‘일제히’ 명령을 내리긴 했지만 추가 감염이 진행되지 않은 컴퓨터들도 있었다. 1차 감염(unrar.dll)과 2차 감염(채굴 코드) 사이 기간 동안 공격자들이 채굴을 할 컴퓨터와 하지 않을 컴퓨터를 골라냈기 때문이다. 기준은 ‘국가’와 ‘컴퓨팅 파워’였다. “IP주소를 통해 국가를 식별하려는 흔적이 나타나긴 했습니다만 어떤 국가를 제외시켰는지는 아직 다 분석되지 않았습니다. 감염이 제일 많이 일어난 건 러시아와 브라질, 독일, 벨라루스, 카자흐스탄 등입니다.”

‘컴퓨팅 파워’의 경우, 공격자들은 8코어 이상 CPU를 갖춘 경우에만 암호화폐 채굴이 시작되도록 설정했다. 피해자가 PC의 느려짐이나 과부하를 체감하지 못하는 선 안에서 모네로를 채굴하고, 비공개 서버로 전송하려면 최소 그 정도 성능이 뒷받침 되어야 한다고 판단한 듯하다. “그래서 게이밍 PC를 노린 것입니다. 게임용 PC들은 성능이 강력하니까요” 카스퍼스키의 설명이다.

그 외에도 공격자는 로더나 채굴 코드가 피해자의 가상기계 환경에서 실행될 경우 자동으로 종료되도록 설계하기도 했다. 분석과 추적을 방해하는 기능이 멀웨어들 사이에서 점점 보편화되고 있는데, 그러한 현상이 이 캠페인에도 반영됐다.

배후 세력에 대해 카스퍼스키는 “불분명하다”고 말한다. “기존 사이버 범죄 그룹과의 연관성을 찾을 만한 명확한 증거가 아직은 부족합니다. 다만 악성코드 샘플에서 러시아어 문자열이 발견됐습니다. 러시아어를 사용하는 해커가 개입됐다는 뜻입니다.”

그래서?
불법 소프트웨어 다운로드는 법적으로도 문제가 되지만 보안의 측면에서도 근절시켜야 할 행위라고 보안 전문가들은 오랜 시간 주장해 왔다. 카스퍼스키도 “크랙 게임이나 소프트웨어를 함부로 다운로드 받으면 안 되는 이유를 이번 캠페인이 잘 보여줬다”고 결론을 내린다.

불법 소프트웨어만이 문제가 되는 건 아니다. 영화나 드라마, 음악 등 불법 콘텐츠 파일들도 해킹 공격에 곧잘 활용되기 때문이다. “공격자들은 스타리도브리를 일회성 캠페인으로 진행한 듯합니다. 현재는 모든 공격이 중단된 상태입니다. 하지만 ‘불법 다운로드’로 피해자를 유인하여 악성 코드를 심는 행위는 앞으로도 계속 등장할 겁니다.”

게이머들이 주요 캠페인의 표적이 되는 것도 앞으로 계속 나타날 현상이다. 게이머는 강력한 PC를 소유하고 있으며, 보안에 덜 신경 쓰는 경향을 꾸준히 보여주고 있기 때문이다.
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 유니뷰

    • 인콘

    • 제네텍

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • 지인테크

    • 아이원코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 비전정보통신

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 트루엔

    • 인터엠

    • 경인씨엔에스

    • 동양유니텍

    • 성현시스템

    • 세연테크

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 프로브디지털

    • 디비시스

    • 위트콘

    • 구네보코리아주식회사

    • 주식회사 에스카

    • 넥스트림

    • 포엠아이텍

    • 엔텍디바이스코리아

    • 나우시스템

    • 윈스

    • 벨로크

    • 스템소프트

    • 시큐아이

    • 위드네트웍스

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네티마시스템

    • 케이제이테크

    • 알에프코리아

    • (주)일산정밀

    • 아이엔아이

    • 이스트컨트롤

    • 새눈

    • 현대틸스
      팬틸트 / 카메라

    • 유투에스알

    • 한국씨텍

    • 미래시그널

    • 엘림광통신

    • 태정이엔지

    • 에이앤티글로벌

    • 두레옵트로닉스

    • 넥스텝

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 레이어스

    • 에이티앤넷

    • 포커스에이치앤에스

    • 티에스아이솔루션

    • 휴젠

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 신화시스템

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기