토렌트서 음란게임 가위바위보 받았다간...악성코드 감염

2015-03-08 14:28
  • 카카오톡
  • 네이버 블로그
  • url

일본 음란게임 ‘가위바위보’ 압축파일에 악성코드 심어
[보안뉴스 김태형] 방송통신위원회는 최근 ‘음란물 근절 TF’를 구성해 대용량 음란물의 주된 유통경로가 되고 있는 웹하드·P2P, 토렌트, SNS, 실시간 개인방송, 카페·블로그 및 해외 음란사이트에 대한 중점 모니터링을 통해 음란물 심의의 효율성을 높일 계획이라고 밝힌 바 있다.

이런 가운데 국내 다수의 토렌트(Torrent) 사이트들에서 음란 게임으로 위장해 악성코드를 은밀하게 배포하는 정황이 포착됐다.

이스트소프트의 알약 블로그에 따르면, 2015년 3월 4일 국내 특정 토렌트 사이트에 ‘가위바위보.zip.torrent’ 파일이 게시됐다. 등록된 게시글은 ‘19禁 가위바위보 옷벗기기 토렌트’라는 제목을 담고 있으며, 실제 일본에서 만들어진 음란한 플래시 기반의 게임파일이 포함되어 있다.


▲ 토렌트 음란게임과 악성코드 유포절차 (출처: 알약 블로그)노출수위가 높은 유해성 게임이 미성년자를 포함해 불특정 다수에게 무차별 배포된 것과 함께 더욱 큰 문제는 이 게임파일 내부에 원격제어를 통해 미상의 악의적인 해커가 감염된 이용자 컴퓨터에 몰래 접속할 수 있는 악성코드까지 몰래 숨겨져 있었다는 것이다.

알약 블로그 측은 “공격자는 주도면밀하게 악성코드를 제작했다. 처음 토렌트에 등록할 때부터 관심을 유발하기 위해 음란한 자료에 악성코드를 추가시켰다. 이 악성코드는 마치 정상적인 게임파일로 공유되고 있으며, 여러 토렌트 사이트를 통해 전파가 지속되고 있는 상황이라고 밝혔다. 토렌트 사이트들의 특성상 이미 여러 곳에서 동시다발적으로 배포가 되고 있는 것으로 분석됐다.

공격자는 이용자들이 많은 특정 토렌트 사이트에 성인용을 뜻하는 ‘19금’이라는 특정 키워드와 노출수위가 높은 음란성 이미지를 포함시켜 정상적인 게임파일처럼 위장한 악의적인 토렌트 파일을 등록했다. 이후 이 토렌트 파일은 여러 사이트를 통해 지속적으로 공유되기 시작해 현재 다수의 토렌트 사이트에서 배포되고 있다.

국내에서 운영 중인 일부 토렌트 사이트를 살펴보면 도메인이 달라도 하위 주소들이 비슷하다는 점을 알 수 있다. 현재 이 토렌트 사이트들은 공통적으로 동일한 악성코드를 배포하는데 악용되고 있다. 토렌트 이용자가 ‘가위바위보.zip.torrent’ 이름의 파일을 받아 파일을 실행하면 ‘가위바위보.zip’ 파일이 받아지게 된다.



▲ 토렌트를 통해서 배포 중인 화면 (출처: 알약 블로그)
‘가위바위보.zip’ 압축파일 내부에는 ‘가위바위보옷벗기기.exe’ 실행파일과 ‘새 텍스트 문서.txt’ 문서파일이 포함되어 있다. 압축된 날짜를 확인해 보면 2015년 3월 4일 오후 2시 35분경이라는 점을 알 수 있다. 공격자는 토렌트 파일을 먼저 배포하고, 이후에 압축된 파일을 제작했던 것으로 추정할 수 있다.



▲ 가위바위보.zip 압축파일 내부 화면 (출처:알약 블로그)
‘가위바위보옷벗기기.exe’ 파일이 실행되면 먼저 시스템 드라이브 루트경로(C:\)에 ‘qwe.exe’, ‘game.exe’ 파일을 생성하고 실행한다. 여기서 ‘qwe.exe’ 파일이 악성코드이며, ‘game.exe’ 파일이 플래시 기반의 음란 게임파일이다. 악성코드는 이후 시스템 폴더 경로에 랜덤한 파일명으로 복사본을 만들어 작동하고, 루트 드라이브에 존재하던 원본은 삭제하게 된다.

‘game.exe’ 플래시 게임파일이 실행되면 일본에서 제작된 음란 게임이 시작된다. 악성코드는 분석을 방해하기 위해서 ‘Themida’ 프로그램으로 실행 압축되어 있다. 또한, 코드 내부적으로 사용된 언어가 중국어(zh-cn)로 설정된 것을 알 수 있다. 악성코드에 감염된 경우 호스트 23.102.65.159 주소로 접속해 공격자의 추가 명령을 기다리게 된다.

알약 블로그 측은 다수의 토렌트 사이트를 통해 원격제어와 개인정보 유출 피해를 입을 수 있는 악성코드가 은밀하게 유포되고 있다. 특히, 음란한 내용으로 이용자들을 현혹시키고 있어 보다 각별한 주의가 필요하다고 강조했다.

특히, 원격제어 기능이 탑재된 악성코드의 경우 이용자 컴퓨터에 미상의 해커가 몰래 접속해 내부 자료를 훔쳐보거나 탈취할 수 있어 위험하다. 해당 악성코드는 현재 알약에서 ‘Trojan.GenericKD.2198432’로 탐지하고 있다.
[김태형 기자(boan@boannews.com)]

<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기