윈도우 EFS 기능 활용한 미래의 랜섬웨어, 현재에 미리 막혔다

2020-01-23 11:45
  • 카카오톡
  • 네이버 블로그
  • url
윈도우에 탑재된 파일 암호화 기능, 랜섬웨어에 활용할 경우 공격 성공 확률 높아져
연구를 진행한 보안 업체, “이제 미래의 랜섬웨어를 막아야 하는 시점에 이르렀다”


[보안뉴스 문가용 기자] 윈도우의 암호화 파일 시스템(Encypting File System, EFS)을 활용한 새로운 랜섬웨어 공격 기법이 등장했다. 여러 방어 솔루션들이 뚫렸고, 이에 여러 보안 업체들이 부랴부랴 패치를 내놓고 있는 상황이다.


[이미지 = iclickart]

이 새로운 공격법을 처음 발견한 건 보안 업체 세이프브리치 랩스(SafeBreach Labs)였다. CTO인 이트직 코틀러(Itzik Kotler)는 “공자들이 어떤 새로운 방식을 들고 나타날지 연구해야 미리 대처할 수 있다”며 “현대의 방어법으로 대처할 수 없는 공격 방법을 찾아내는 연구를 지속적으로 진행하고 있다”고 설명했다.

EFS는 윈도우 2000부터 도입된 기능으로, 윈도우의 기업 고객들을 위해 MS가 만든 것이다. 특정 폴더나 파일을 암호화 할 수 있게 해주는 것이며, NTFS 드라이버에서 암호화와 복호화를 모두 진행하는 게 가능하다. 암호화 키의 일부는 사용자가 접근 가능한 파일 내에 저장되고, 다른 일부는 계정 비밀번호와 연계되어 계산된다. EFS는 전체 디스크 암호화 기능인 비트로커(BitLocker)와는 별개의 것이다.

세이프브리치 측은 실험실 환경에서 자신들이 만든 ‘콘셉트 랜섬웨어’를 실험했다. 최대한 많은 백신을 우회하도록 만들어진 랜섬웨어였다. “EFS 기능을 활용하도록 만들어진 랜섬웨어였습니다. 일반 랜섬웨어들은 기존 파일을 덮어쓰는 전략을 활용하는데, 그것과는 큰 차이가 있죠. 따라서 이 랜섬웨어가 사용하는 시스템 호출들도 전부 다릅니다.”

보안 연구 부문 부회장인 아밋 클레인(Amit Klein)은 “랜섬웨어를 개발하면서도 현존하는 백신들을 대부분 우회할 것이라고 예상했고, 완성을 시키고 실험을 진행했을 때 우리 예상이 틀리지 않았음을 확인했다”고 말한다.

세이프브리치의 랜섬웨어는 제일 먼저 EFS에서 사용될 수 있는 키를 생성한다. 동시에 그 키에 적용되는 인증서도 만든다. 이 인증서는 개인 인증서 저장소에 추가된다. 그런 후에는 현재의 EFS 키를 설정해 랜섬웨어가 생성한 인증서에 추가한다. 이제 이 키는 특정 파일이나 폴더를 암호화 할 때 사용할 수 있다. 키 파일들은 메모리에 저장되고, 두 개의 폴더에서는 삭제된다.

그런 후 랜섬웨어는 EFS 데이터를 메모리에서 삭제하고, 암호화 된 파일들에 피해자가 접근할 수 없도록 만든다. “파일 암호화는 커널의 깊은 층위에서 이뤄집니다. 그러므로 파일 시스템의 필터링 드라이버들이 탐지하지 못합니다. 또한 관리자 권한이 필요하다거나 피해자의 잘못된 클릭 등의 행위가 필요한 것도 아닙니다.”

세이프브리치에 의하면 이 EFS 랜섬웨어는 윈도우 10 64비트 버전 1803, 1809, 1903에서 실험됐다고 한다. “윈도우 32비트에서도 작동되는 게 이론상 맞고, 10보다 일찍 출시된 윈도우 8.x, 윈도우 7, 윈도우 비스타 등 옛 윈도우들에서도 작동할 것이라고 추측하고 있습니다.”

세이프브리치가 실험해본 보안 업체는 다음과 같다.
1) 이셋(ESET) : 인터넷 시큐리티 12.1.34.0
2) 카스퍼스키(Kaspersky) : 안티랜섬웨어 툴 4.0.0.861a
3) 마이크로소프트(윈도우 10 64비트 1809, 빌드 17763
세 가지 솔루션 및 환경 모두 위 랜섬웨어 탐지에 실패했다.

세이프브리치는 17개의 안티멀웨어 및 안티랜섬웨어 제조사들에게 연락해 자신들의 실험 결과를 알리고 개념증명까지 발송했다. 클레인은 “다가올 미래에 사용될 가능성이 높은 공격법을 미리 알림으로써 여러 사용자와 기업들이 좀 더 안전할 수 있도록 하기 위해 이런 방향의 연구를 진행했다”고 설명했다. 이런 일이 진행된 건 2019년 7월이었고, 6개월 이상의 시간이 지나고 대중에게 공개한 것이다.

“어떤 제조사들은 이러한 연구 내용을 적극 받아들이고 빠르게 패치를 발표하기도 했습니다. 하지만 문제 해결에 시간이 걸리는 기업들도 일부 있었습니다. 지금은 거의 대부분이 픽스가 포함된 업데이트를 발표한 상태고, 따라서 랜섬웨어 공격자들은 EFS를 활용한 공격을 할 수 없게 되었습니다.”

자신의 솔루션을 패치할 수 없는 사용자라면 EFS 기능 자체를 비활성화시킴으로써 시스템을 안전하게 만들 수 있다. 다만 관리자 권한이 필요하다. “EFS를 대단히 많이 사용하지 않는다면, 이것도 괜찮은 방법입니다.” 클레인의 설명이다.

세이프브리치는 “랜섬웨어 공격이 심화되고 있기 때문에 보안 업계가 한 발 더 앞에서 방어 전략을 펼쳐야 한다”고 주장한다. “지금은 공격자들을 뒤따라가는 형국이죠. 그렇게만 해서는 안 되는 때가 되었습니다. 미래로 가서 공격을 막아야 합니다.”

3줄 요약
1. 윈도우의 EFS를 활용한 랜섬웨어, 보안 업체 실험실에서 개발됨.
2. 현존하는 솔루션 대부분 막지 못했음. 벤더사들에 결과 알려 패치하게 함.
3. 이제 ‘미래의 랜섬웨어’ 막아야 하는 시대가 되었는지도

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기