[긴급] 0.1비트코인 요구하는 ‘박리다매’형 랜섬웨어 유포!

2017-05-08 18:01
  • 카카오톡
  • 네이버 블로그
  • url
기존 비너스락커 공격자가 신분 위장, 비용 절약 등의 이유로 RaaS 활용
복호화 비용 기존 대비 10% 수준인 0.1 비트코인 요구, ‘박리다매’형 수익 창출 노려
추적 회피 목적으로 토르 주소 사용해 복호화 키 구매 사이트 접속 유도


[보안뉴스 원병철 기자] 지난해부터 랜섬웨어가 기승을 부리고 있다. 특히 한국형 랜섬웨어가 등장하고, 친절하게 몸값인 비트코인을 구입하는 방법을 알려주는 등 다양한 형태로 변화하고 있다. 이런 상황에서 우리나라에 특화된 것은 물론 다른 랜섬웨어보다 약 1/10의 몸값을 요구하는 ‘박리다매’형 랜섬웨어가 유포되고 있는 것으로 드러났다.

통합 보안 기업 이스트시큐리티(대표 정상원)가 새로운 종류의 국내 특화 서비스형 랜섬웨어(RaaS, Ransomware as a Service) 유포 정황을 발견했다고 8일 밝혔다.


▲ 오토디크립트 랜섬웨어 감염 시 보이는 랜섬노트[자료 : 이스트시큐리티]

서비스형 랜섬웨어(이하 RaaS)는 일종의 맞춤형 대행 서비스로, 악성 프로그램 개발을 하지 못하는 일반인도 클릭 몇 번만으로 손쉽게 랜섬웨어 변종을 제작해 유포할 수 있게 해주는 사이버 범죄 유형이다.

새롭게 발견된 RaaS는 유창한 한국어를 사용한 메일 내용으로 사용자의 관심을 끌고 복구 방법 안내 역시 한글로 상세하게 설명하는 등 국내 유포에 특화된 것으로 확인됐다.

아울러 기존 한국형 랜섬웨어 공격에는 비너스락커(VenusLocker) 랜섬웨어가 흔히 사용된 반면, 이번 RaaS는 오토디크립트(AutoDecrypt)라는 명칭의 새로운 랜섬웨어로 제작된 것이 특징이다.

이스트시큐리티 시큐리티대응센터는 “이번 오토디크립트 RaaS 공격은 한글 이메일을 활용하는 등 기존의 비너스락커 랜섬웨어 공격과 유사한 형태로 유포되었고, 공격에 사용된 바로가기(.lnk) 파일이 기존 비너스락커 코드와 100% 일치한다”며, “각종 정황을 미루어 보아, 기존 비너스락커 공격자가 개발 비용과 시간을 절약하고 유포자 추적을 어렵게 하기 위해 RaaS 방식의 오토디크립트를 활용하기 시작한 것으로 판단된다”고 분석했다.

한편, 이번 RaaS 공격은 특정 이미지 도안 파일로 위장해 국내 다수의 이용자들에게 전송하는 형태로 유포됐으며, 설문조사를 위해 첨부된 4가지 비공개 도안을 확인하라는 설명을 함께 덧붙여 호기심을 유발하고 있다. 이때 첨부된 도안 파일은 확장자 숨김이 기본 설정인 윈도 폴더 정책으로 인해 정상적인 이미지 파일(*.jpg)로 보이지만, 실제로는 이중 확장자로 위장된 바로가기(*.lnk) 파일이다.


▲ 도안 파일로 위장된 압축 파일과 바로가기 속성[자료 : 이스트시큐리티]

따라서 메일 수신자가 도안 이미지를 확인하기 위해 첨부된 파일을 실행하면 이미지로 위장된 랜섬웨어 파일이 자동으로 실행되고, 한컴 문서(*.hwp), MS오피스 파일 등 PC 내 중요한 자료가 암호화된다.

또한, 파일 암호화 과정이 모두 끝나면 한글로 된 랜섬웨어 복구 안내 화면과 영문 음성 메시지(TTS, Text-To-Speech)로 랜섬웨어 감염 사실을 알려주며, 암호 해독(복호화)을 위해 비트코인 결제를 하도록 요구한다.

다만 기존 랜섬웨어 공격자들은 암호 해독 비용으로 1 비트코인을 요구했던 반면, 이번 공격자는 일종의 박리다매를 통해 높은 수익을 창출하기 위한 목적으로 기존의 10% 수준인 0.1비트코인(한화 18만 원 상당)의 비교적 저렴한 비용을 요구하고 있다.

이 밖에도 공격자는 추적을 피하기 위해 일반적인 검색 엔진으로 찾을 수 없어 범죄에 흔히 활용되는 딥웹의 한 종류인 다크웹(DarkWeb) 주소를 통해 복호화 키 구매 사이트로 접속을 유도한다.


▲ 매 접속마다 변경되는 비트코인 주소[자료 : 이스트시큐리티]

공격자가 안내한 다크웹 주소는 특정 브라우저(토르 웹 브라우저)를 사용해야지만 접속할 수 있으며, 구매 페이지에 접속한 후에도 매 접속마다 비트코인 지갑 주소를 변경하는 등 치밀한 수법을 사용하고 있다.

이스트시큐리티 김준섭 부사장은 “새롭게 발견된 RaaS 역시 유창한 한국어를 사용하는 등 국내 사정을 잘 파악하고 있는 특정 공격자가 국내 이슈나 사용자 심리를 활용한 국지적 공격을 펼치고 있다”며, “갈수록 지능적으로 발전하고 있는 랜섬웨어 공격을 대비하기 위해서는 메일 첨부 파일 실행에 각별한 주의를 기울이고, 백신 프로그램을 통해 주기적인 검사를 하는 습관을 가져야 한다”고 당부했다.

현재 통합 백신 ‘알약(ALyac)’에서는 오토디크립트 랜섬웨어를 탐지명‘Trojan.Ransom.AutoDecrypt’로 진단 후 치료하고 있으며, 랜섬웨어 행위기반 차단으로 변종에 대한 대응도 가능한 상태다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 디앤에스테크놀로지

    • 인콘

    • 엔텍디바이스

    • 이노뎁

    • 아이비젼

    • 아이디스

    • 인피닉

    • 웹게이트

    • 판빌코리아

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 씨게이트코리아

    • 원우이엔지

    • 지인테크

    • 에스엠시스템즈

    • 이화트론

    • 다후아테크놀로지코리아

    • 테크스피어

    • 휴먼인텍

    • 슈프리마

    • 홍석

    • 시큐인포

    • 미래정보기술(주)

    • 엔토스정보통신

    • 티비티

    • 지오멕스소프트

    • 경인씨엔에스

    • 동양유니텍

    • 성현시스템

    • 렉스젠

    • 세연테크

    • 제이더블유씨네트웍스

    • 씨엠아이텍

    • 진명아이앤씨

    • 프로브디지털

    • HS효성인포메이션시스템

    • 한국표준보안

    • 트루엔

    • 포엠아이텍

    • 지엠케이정보통신

    • 스마트시티코리아

    • 네오아이앤아이

    • 안랩

    • 넷앤드

    • 위즈코리아

    • 마크애니

    • 슈프리마

    • 세연테크

    • 사이버아크

    • 펜타시큐리티

    • 크랜베리

    • 에프에스네트워크

    • 케비스전자

    • 케이제이테크

    • 알에프코리아

    • 이지에이아이

    • 세이프네트워크

    • 네티마시스템

    • 아이엔아이

    • 제네텍

    • 인더스비젼

    • 혜성테크원

    • 주식회사 에스카

    • 솔디아

    • 새눈

    • 미래시그널

    • 일산정밀

    • 아이에스앤로드테크

    • 가우테크닉스

    • 넥스트림

    • 한국씨텍

    • 구네보코리아

    • 현대틸스
      팬틸트 / 카메라

    • 티에스아이솔루션

    • 이스트컨트롤

    • 미래시그널

    • 스마컴

    • 창성에이스산업

    • 엘림광통신

    • 태양테크

    • 동곡기정

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 신화시스템

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온바이오메트릭스

Copyright thebn Co., Ltd. All Rights Reserved.

시큐리티월드

회원가입

Passwordless 설정

PC버전

닫기