피해자가 입력하지 않아도 되는 비밀번호가 엑셀 파일에 걸렸다?

2020-04-20 17:32
  • 카카오톡
  • 네이버 블로그
  • url
공격자들, 비밀번호를 피해자가 직접 입력하지 않아도 되도록 하는 기법 개발
비밀번호에 보호되므로 방어 장치는 피해가고, 피해자 개입 줄여 감염은 쉬워지고


[보안뉴스 문가용 기자] 공격자들이 굉장히 오래된 엑셀 멀웨어 공격 기술을 업그레이드 했다. 더 이상 피해자가 악성 문서를 열 때 비밀번호를 입력하지 않아도 된다고 한다. 감염이 더 편리해진 것이고, 따라서 공격 성공 확률이 올라간 것이라고 볼 수 있다.


[이미지 = iclickart]

보안 업체 트러스트웨이브(Trustwave)에 의하면 최근 새로운 스팸 캠페인이 발견됐다고 한다. 엑셀 4.0 파일이 포함되어 있으며, 역시나 ‘코로나19’에서부터 ‘인보이스’, ‘영수증’과 같은 흔한 피싱용 키워드를 사용하고 있다.

과거에도 이런 공격이 종종 출현하곤 했었다. 비밀번호로 보호된 엑셀 4.0 문서가 피싱 메일을 타고 퍼지던 경우였다. 메일 본문에는 비밀번호와 관련된 내용과 함께, 꼭 열어보고 싶게 만드는 여러 가지 내용이 적혀 있었다.

사실 이 문서는 마이크로소프트 강화 암호화 제공 프로그램(Microsoft Enhanced Cryptographic Provider) 1.0 버전을 통해 전송되는 것이었다. 이 암호화 기능에 한 번 포장이 된 채 전송되는 것이었기 때문에 이메일 방지 도구들을 피해갈 수 있었다. 대신 피해자가 비밀번호를 입력해야만 본 문서가 열렸다. 엑셀 문서 자체에는 매크로 쉬트가 여러 개 저장되어 있는데, 이 중 하나가 악성 매크로를 포함하고 있었다.

이번 공격은 어떻게 달라졌을까? 일단 암호화 처리된(그러므로 비밀번호가 걸려 있는) 엑셀 문서는 그대로 유지된다. 사용자가 여전히 악성 파일을 받아 열어야 한다는 것에도 변함이 없다. 다만 비밀번호를 입력해야 할 필요가 없다. 해커들이 물리적인 방법으로 비밀번호를 입력하지 않아도 문서가 열리도록 해두었기 때문이다.

트러스트웨이브의 연구원인 다이애나 로페라(Diana Lopera)가 자사 블로그에 작성한 바에 의하면 “현재 돌아다니고 있는 악성 엑셀 파일들에도 비밀번호가 적용되어 있고, 이 비밀번호를 통해 마이크로소프트 강화 암호화 제공 프로그램 v1.0 알고리즘이 암호화와 복호화를 진행하도록 되어 있다”고 한다. 여기까지는 기존 공격과 다를 바가 없다.

이어서 로페라는 “비밀번호가 걸려 있는 문서들의 경우 올바른 비밀번호가 입력되지 않으면 열리지 않는 게 맞다”며 “이번 캠페인에서 발견된 엑셀 파일들의 경우, 제일 먼저 프로그램의 디폴트 비밀번호인 VelvetSweatshop을 대입해 파일 열기를 시도 한다”고 썼다. 피해자의 물리적 타이핑 대신 디폴트 비밀번호가 대입되도록 한 것이다.

이와 비슷한 공격에 대해서는 4월 초 본지가 보도한 바 있다(https://www.boannews.com/media/view.asp?idx=87352&kind=). 당시 마임캐스트(Mimecast)의 보안 전문가들이 발표한 보고서 내용에도 VelvetSweatshop이라는 디폴트 비밀번호를 통해 라임랫(LimeRAT)이라는 트로이목마가 퍼지고 있다는 부분이 포함되어 있었다.

이번 공격도 비슷하다. 로페라는 “디폴트 비밀번호가 대입되는 것이 배경에서 사용자 몰래 발생한다”며 “사용자가 실제로 비밀번호를 입력하는 게 아니기 때문에 애플리케이션이나 OS에서 경고 프롬프트를 내보내지 않는다”고 설명을 덧붙였다. “사용자 입장에서는 더블 클릭 한 번으로 엑셀 파일 안의 콘텐츠가 고스란히 화면에 나타나는 것이죠.”

파일이 열리고 나서부터 공격은 시작된다. 미리 심겨져 있던 악성 매크로가 발동되는 것이다. “악성 매크로를 통해 바이너리가 추가로 다운로드 됩니다. 이 바이너리는 C 드라이브에 저장되고, 곧바로 실행되죠.” 이 바이너리가 호스팅 된 사이트에는 고지(Gozi)라는 뱅킹 트로이목마가 호스팅 되어 있기도 하다. 매크로가 피해자의 장비를 이 사이트와 연결하기 때문에 피해자들은 고지에 감염될 가능성도 있다.

트러스트웨이브의 전문가들은 “얼마 전 마임캐스트에서도 비슷한 전략을 가진 캠페인을 발견한 바 있다”며 “엑셀 4.0 문서에 디폴트 비밀번호를 걸어 퍼트림으로써 보다 은밀한 악성 행위를 하는 것이 유행할 가능성이 충분히 존재한다”고 경고했다.

3줄 요약
1. 악성 매크로를 품은 엑셀 파일, 비밀번호 걸려 방어 장치들 우회 가능해짐.
2. 이전에도 있었던 공격 기법이지만, 옛날에는 이 비밀번호를 피해자들이 풀도록 함.
3. 최근에는 디폴트 비밀번호를 대입함으로써 2번의 과정을 생략하는 전략이 활용됨.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기