안드로이드 기기 감염 ‘Metaphor’·피싱 페이지 보여주는 악성앱 ‘GM Bot’ 등장
[보안뉴스 김경애] 한 주간 복호화가 불가능한 TeslaCrypt 4.0이 등장했으며, 수백 만 대의 안드로이드 기기를 감염시킬 수 있는 Metaphor 취약점이 발견됐다. 또한 중국의 약 600만대의 iOS 기기들이 AceDeceiver 악성코드에 감염됐으며, 모바일 금융 앱에서 피싱 페이지를 보여주는 악성앱 GM Bot도 출현했다. 다음은 한 주간 발생한 보안이슈다.

1. 복호화 불가능한 ‘TeslaCrypt 4.0’ 등장
TeslaCrypt 랜섬웨어가 복호화가 불가능한 암호화 코드로 업그레이드됐다. TeslaCrypt는 2015년 3월 처음 등장했으며, 그해 11월 Carberp 악성코드의 시그니처 탐지 우회 기술을 탑재한 2.0 버전이, 2016년 1월 3.0 버전이, 3개월 뒤 4.0 버전이 나왔다. 알약블로그에 따르면 업그레이드된 TeslaCrypt 4.0은 기존과 마찬가지로 Angler 익스플로잇 킷을 사용해 유포되며, RSA 4096을 이용해 데이터를 암호화한다고 밝혔다.
공격자는 기존보다 더 많은 사용자 정보를 유출하며 암호화하는 동시에, 중앙 봇넷에 감염된 PC를 추가한다. 파일을 암호화한 후에는 $150~$1000에 달하는 랜섬머니를 요구한다. 또한 4GB 이상 파일 암호화 과정에서 파일을 손상시켰던 버그도 수정됐다. 현재 암호화된 파일들을 복구하는 방법은 백업해 놓은 데이터를 복구하는 방법밖에 없다.
2. Stagefright 변종 ‘Metaphor’, 수백 만 대 안드로이드 폰 감염
이어 수백 만 대의 안드로이드 기기를 감염시킬 수 있는 Metaphor 취약점이 발견됐다. 이 취약점을 이용하면 삼성, 엘지 HTC 폰을 단 20초안에 제어할 수 있다. Metaphor는 비디오 호스팅 링크가 포함된 메세지를 통해 유포된다. 사용자가 이 링크를 클릭하면, 비디오 플레이어가 충돌을 일으키며 재시작되는데, 스마트폰의 하드웨어, 소프트웨어와 관련된 정보들이 공격자에게 전송된다.
이를 기반으로 공격자는 해당 디바이스에 취약점 존재여부를 확인하고, 악성코드가 포함된 새로운 비디오 링크를 사용자에게 전달한다. 링크를 클릭하면 모바일 브라우저의 취약점이 악용되며 사용자의 스마트폰이 제어된다. Metaphor는 안드로이드 Mediaserver 라이브러리 컴포넌트의 결점인 CVE-2015-3864를 악용한 것으로 분석됐으며, 현재까지 약 2.35억대 기기가 해당 취약점에 노출된 것으로 추산됐다.
3. 애플 DRM 취약점 악용한 ‘AceDeceiver’ 악성코드 발견
다음으로는 중국의 약 600만대의 iOS 기기들이 AceDeceiver 악성코드에 감염되는 사건이 발생했다. Palo Alto가 발견한 AceDeceiver는 애플의 DRM 소프트웨어의 설계상 결점을 악용해 Windows PC를 통해 iOS 기기를 감염시킨다. 지금까지 AceDeceiver는 중국에 있는 iOS 사용자들에게만 영향을 미쳤으며, 애플의 FairPlay DRM 시스템을 이용해 탈옥하지 않은 기기들을 감염시켰다.

AceDeceiver 악성코드는 중간자 공격을 실행하는 공격자들이 사용자의 애플 ID를 유출하도록 속이고, iOS 기기로의 접근을 허용한다. 또한 ‘FairPlay 중간자공격’ 기술을 변형해 사용했다. 공격자는 2015년 7월부터 2016년 1월까지, 애플 앱스토어에 AceDeceiver의 스크린 세이버 3가지를 등록했으며, 이 앱들은 애플 사용자들이 iTunes 앱 승인 코드를 공격자에게 전송하도록 속이기 위해 설계됐다.
AceDeceiver 악성코드는 일단 iOS에 설치되면 사용자 기기에서 써드파티 앱 스토어 역할을 한다. 써드파티 앱 스토어는 공격자에 의해 제어되며, 다양한 유틸리티와 게임들을 제공한다. 뿐만 아니라 무료 해적판 iOS 앱을 무제한 다운로드 하기 위해서는 애플 ID를 입력하라고 요구한다.
4. 교육용 암호화 툴 EDA2 악용해 만든 랜섬웨어의 복호화키 공개
여러 랜섬웨어 제작에 악용된 암호화 코드 EDA2를 개발자가 랜섬웨어의 복호화 키를 공개했다. EDA2는 교육용으로 만들어진 랜섬웨어 오픈소스로, 일부 랜섬웨어는 EDA2를 기반으로 제작돼 유포된 바 있다. AES 알고리즘을 이용해 윈도우 OS 기반 사용자의 PC 내 파일을 암호화 시킨다. 암호화 된 파일은 .locked확장자로 바뀌며, 랜섬머니 0.5BTC($210 상당)를 요구한다.
하지만 EDA2의 제작자인 Utku Sen은 EDA2를 공개할 때 악용되는 것을 방지하기 위해 미리 백도어를 심었으며, 백도어와 EDA2를 이용해 제작된 랜섬웨어의 복호화 키를 획득하고 이 정보를 외부에 공개했다.
5. 안드로이드 악성코드 ‘GM Bot 2.0’버전 출현
모바일 금융 앱에서 피싱 페이지를 보여주는 악성앱 GM Bot이 출현했다. 안드로이드 사용자를 타깃으로 한 GM Bot은 러시아 사이버 범죄조직들의 게시판에서 처음 등장했으며, 지난 몇 개월 동안 활발하게 활동했다.
GM Bot v1이 지난 2014년 출현했으며, 최초 개발자인 GanjaMan은 이를 통해 5000달러의 수익을 올렸다. 많은 악성코드 개발자들도 초기의 GM Bot 코드를 이용해 악성코드를 만들었으며, GM Bot v2를 발표했다. 이 버전은 v1보다 가격이 3배나 높은 15000달러이며, 악성코드 및 취약점 정보들이 포함돼 있다.
6. Mac 랜섬웨어인 KeRanger는 Linux.Encoder의 변종
KeRanger 랜섬웨어가 Linux.Encoder 랜섬웨어의 변종으로 분석됐다. 비트디펜더에 따르면 “KeRanger 랜섬웨어에 감염된 Mac OS XBT 클라이언트를 분석해 본 결과, 4세대 Linux.Encoder와 매우 유사한 것을 확인했다”며 “Linux.Encoder 랜섬웨어는 2016년 몇천대의 Linux 서버를 감염시켰다”고 밝혔다.

▲Mac 랜섬웨어인 KeRanger(출처:비트디펜더)
일단 랜섬웨어가 실행되면, 악성코드는 TOR를 통해 C&C 서버와 연결하며, 암호화키를 복원한다. 또한 KeRanger는 감염 PC의 문서들을 암호화 완료한 후, 사용자에게 암호화된 사실과 문서를 복호화 하려면 어떻게 해야 하는지를 알려주는 내용이 적힌 README_FOR_DECRYPT.txt 문서를 만든다.
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>