새로운 트로이목마, DNS 변경해 보안 웹사이트 접속 막아

2019-07-17 14:12
  • 카카오톡
  • 네이버 블로그
  • url
대규모 광고 캠페인 통해 퍼지고 있는 트로이목마, DNS 설정 변경해
보안과 관련된 사이트의 웹사이트로 접속 못하게 해...악성 예약 걸어두기도


[보안뉴스 문가용 기자] 최근 발견된 DNS 변경 트로이목마가 애드웨어가 살포되는 캠페인에 활용되기 시작했다고 보안 업체 멀웨어바이츠(Malwarebytes)가 발표했다. 이 애드웨어 캠페인의 가장 큰 특징은 피해자가 사이버 보안과 관련된 웹사이트에 접속하지 못하도록 한다는 것이다.


[이미지 = iclickart]

물론 피해자가 보안 기능 근처에도 못 가게 막는 전략이 어제 오늘 나온 건 아니다. 공격자들은 자신들이 애써 심어둔 멀웨어가 삭제되는 걸 원치 않기 때문이다. 하지만 이번 캠페인에서만 나타나는 새로운 점들이 존재한다. 또한 이 캠페인의 배후에 있는 자들은 과거에도 지나치게 공격적인 전략을 사용하기도 했었다.

먼저, 이 트로이목마의 이름은 엑스텐브로(Extenbro)이다. 주로 소프트웨어 번들 속에 감춰진 채로 퍼진다. 최초 침투에 성공하면 엑스텐브로는 DNS 설정 내용을 바꿔 피해자가 보안과 관련된 업체의 웹사이트에 접속하지 못하도록 만든다. 피해자의 경우 윈도우의 ‘고급 DNS’ 탭을 꼼꼼히 점검해야만 공격에 당했다는 걸 알 수 있다.

공격자들은 컴퓨터가 재부팅 된 뒤에도 엑스텐브로가 기능을 발휘하도록 하기 위해서 한 가지 기능을 탑재시켰다. 무작위 이름을 가진 ‘예약된 작업(Scheduled Task)’을 생성해서 고정 폴더와 연결시키는 것이라고 멀웨어바이츠는 설명한다. 즉 정기적으로 엑스텐브로가 발동되도록 한 것이다.

또한 엑스텐브로는 인증서를 추가해 윈도우 루트(Windows Root) 인증서들 사이에 끼워넣기도 한다. 이 인증서에는 ‘프렌들리 네임(Friendly Name)’과 같은 항목이 없으며, abose@reddit.com에 등록되어 있는 것으로 나타났다.

여기에 더해 IPv6를 비활성화시키기도 한다. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\TCPIP6\Parameters라는 키 밑에 있는 DisabledComponents 레지스트리 값을 변경하는 것이다. 이는 시스템을 강제하여 새로운 DNS 서버를 사용하도록 만드는 역할을 한다.

그러면서 엑스텐브로는 파이어폭스 브라우저의 user.js 파일을 변경하고, 파이어폭스가 윈도우 인증서 스토어(Windows Certificate Store)를 사용하도록 설정 내용을 바꾼다. 물론 이 인증서 스토어라는 곳은 위의 가짜 루트 인증서가 추가된 곳이다. “공격자들은 다양한 방법으로 침투해 광고를 노출시키고 있습니다. 또한 삭제도 어렵게 만들어두었죠.”

하지만 멀웨어바이츠의 전문가들은 이 멀웨어를 삭제하는 게 가능하다고 설명한다. 엑스텐브로가 바꾼 설정 내용을 원상 복구시키는 것도 가능하다고 한다. “먼저 DNS 설정 내용을 복구하고 보안 툴을 다운로드 받아야 합니다. 그러려면 ‘고급 TCP/IP 옵션(Advanced TCP/IP Settings)’으로 가서, DNS 탭을 선택합니다. 여기서 멀웨어가 추가한 네 개의 새로운 DNS 서버들을 찾아낼 수 있습니다.”

그런 후 사용자들은 이 네 가지 서버들을 삭제하고, 보안 웹사이트로 가서 필요한 보안 솔루션들을 다운로드 받아야 한다고 멀웨어바이츠는 권장한다. “그러나 이 시점까지는 시스템 리부트를 하면 안 됩니다. 그러면 엑스텐브로가 바꿨던 옵션들로 다시 바뀝니다. ‘예약된 작업’ 기능을 건드렸다는 걸 잊으면 안 됩니다.”

파이어폭스 브라우저의 변경 사항을 다시 원래대로 바꾸어놓으려면, 1) 주소창에 about:config를 입력하고
2) security.enterprise_roots.enabled를 검색해서
3) 값을 False로 바꿔야 한다, 고 멀웨어바이츠는 강조했다.

3줄 요약
1. 새로운 애드웨어 캠페인에서 발견된 트로이목마, 이름은 엑스텐브로.
2. 보안 사이트에 접속하지 못하게 함으로써 사용자가 광고성 멀웨어를 지우지 못하게 함.
3. 고급 TCP/IP 옵션을 통해 새롭게 추가된 DNS 서버 삭제하고 보안 솔루션 설치 가능.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 아마노코리아

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 엔토스정보통신

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • 경인씨엔에스

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 지오멕스소프트

    • 트루엔

    • 인터엠

    • 세연테크

    • 성현시스템

    • 한국아이티에스

    • 케비스전자

    • 아이원코리아

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 투윈스컴

    • TVT코리아

    • 프로브디지털

    • 위트콘

    • 포엠아이텍

    • 넥스트림

    • 페스카로

    • 아우토크립트

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네티마시스템

    • 케이제이테크

    • 알에프코리아

    • (주)일산정밀

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 창성에이스산업

    • 유투에스알

    • 제네텍

    • 이스트컨트롤

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 주식회사 에스카

    • 에이앤티글로벌

    • 모스타

    • 한국씨텍

    • 넥스텝

    • 레이어스

    • 구네보코리아주식회사

    • 에이티앤넷

    • 티에스아이솔루션

    • 엘림광통신

    • 보문테크닉스

    • 포커스에이아이

    • 메트로게이트
      시큐리티 게이트

    • 휴젠

    • 신화시스템

    • 글로넥스

    • 이엘피케이뉴

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온바이오메트릭스

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기