sub_title
 개발자마당
제   목 랜섬웨어, 공격 경로 다각화로 맹공 펼친다
작성자 고구마 등록일 2017-05-06 07:26:40 조회수 1,922

안랩 시큐리티대응센터(AhnLab Security Emergency response Center, 이하 ASEC)에서 2017년 1분기 랜섬웨어 통계를 발표했다. ASEC은 지난 1분기 동안 자동위협분석 시스템인 ASD(AhnLab Smart Defense)를 통해 수집된 랜섬웨어 샘플과 감염 보고 건수를 집계하고, 지난 2016년 10월부터 2017년 3월까지 랜섬웨어 추이를 분석했다. ASEC에 따르면 지난 1분기에 랜섬웨어의 양은 증가했으나, 사용자 감염 건수는 다소 감소한 것으로 나타났다. 일부 랜섬웨어가 활동을 종료한 영향과 함께 사용자의 보안 인식이 높아진 효과로 분석된다. ASEC은 이와 함께 지난 1분기 랜섬웨어 변종과 랜섬웨어 유포에 사용된 주요 공격 툴킷을 분석했다.


[그림 1]은 지난 2016년 10월부터 2017년 3월까지 ASD를 통해 수집된 랜섬웨어 샘플 수와 사용자 감염 보고 건수 추이를 정리한 것이다. 우선 감염 보고 건수를 살펴보면, 지난 2016년 4분기에는 증가 추세였으나 올해 1분기에 들어서며 다행히 감소하는 양상을 보였다. 이는 록키(Locky) 랜섬웨어와 테슬라크립트(TeslaCrypt) 랜섬웨어가 자취를 감춘 것과 관련이 있다. 
이들 랜섬웨어는 지난 2016년 한 해를 통틀어 가장 많은 변형과 감염이 보고된 랜섬웨어들이며, 이 밖에도 케르베르(Cerber), 크립트XXX(CryptXXX)도 지난해 왕성한 활동을 보였다. 크립트XXX는 2016년 3분기까지 활발하게 활동했으나 2016년 4분기에 들어서면서 급격히 감소했다. 록키 랜섬웨어는 지난 2016년 초 처음 보고되었으며, 초반에는 익스플로잇 툴킷(Exploit Tool Kit, 이하 EK)으로 유포되었다. 이후 2016년 하반기에는 다운로더 역할을 하는 악성 자바 스크립트가 포함된 스팸 메일 형태로 대량 유포됐다(진단명: JS/Nemucod, JS/Downloader, JS/Obfus.S<number>). 그러나 2016년 하반기부터 록키 변형의 수가 급감하더니 올해 1분기에는 거의 자취를 감췄다. 지난 연말 러시아에서 사이버범죄자 체포 이후 특정 EK를 더 이상 사용할 수 없게 된 것이 원인으로 추정된다. 
한편, 다소 감소한 감염 보고 건수와 달리 샘플 수집량은 꾸준히 증가하고 있어 앞으로도 랜섬웨어 위협은 지속될 것으로 보인다. 특히 랜섬웨어 변종은 지속적으로 증가하고 있는 것으로 확인돼 신?변종 랜섬웨어에 대한 대응 방안 마련이 요구된다. 

 

[그림1] 랜섬웨어 샘플 수집 및 감염 보고 추이(2016년 4분기~2017년 1분기)

랜섬웨어 유포 관련 공격 툴킷 및 취약점  
[표 1]은 지난해에 이어 올해 1분기까지 랜섬웨어 유포에 주로 이용된 취약점 공격 툴킷과 대표적인 취약점을 요약한 것이다. 2016년 하반기에 들어서면서 랜섬웨어 유포에 취약점 대신 악성 스팸 메일을 이용하거나 취약점과 스팸 메일을 병행해서 이용하는 양상을 보였다. 국내에서 악명을 떨치고 있는 케르베르 랜섬웨어가 대표적인데, 2016년 초에는 취약점을 통해 유포되었으나 작년 하반기부터는 취약점과 스팸 메일 등 두 가지 경로를 통해 유포되었다. 또 2년 전 국내 유명 커뮤니티 사이트를 통해 유포된 크립토락커(Cryptolocker, 일명 Teerac 또는 TorrentLocker)는 최근 다운로더 기능이 있는 자바 스크립트나 악성 매크로가 포함된 워드 또는 엑셀 파일이 첨부된 스팸 메일 형태로 유포되고 있다. 
 


[표1] 랜섬웨어 유포에 사용된 취약점 공격 툴킷
 
취약점을 이용한 유포 방식이 다소 감소하는 추세를 보이는 것은 사용자들이 보안 패치 적용에 대한 인식이 높아진 영향으로 볼 수 있다. 반면 스팸 메일을 이용한 유포 방식은 사람의 심리를 이용한 사회공학기법을 이용하여 사용자로 하여금 첨부 파일을 실행하도록 유도하기 때문에 보안 패치 적용 여부와 무관하게 공격 성공률이 높은 편이다. 따라서 앞으로는 스팸 메일을 이용한 랜섬웨어 유포가 더욱 기승을 부릴 것으로 전망된다. 

2017년 1분기 주요 랜섬웨어 변종 
[그림 2]는 지난 2016년 4분기부터 2017년 1분기까지 발견된 주요 랜섬웨어 변형을 정리한 것이다. ASEC에 따르면, 이 기간 동안 케르베르가 다른 랜섬웨어에 비해 월등히 많은 변형을 유포하고 있다. 

■ 케르베르
케르베르는 지난 2016년 1분기 경에 처음 보고되었으며, 매그니튜드 EK를 이용한 멀버타이징 기법을 통해 유포되고 있다. 2016년 하반기부터는 'HWP' 확장자도 암호화 대상 목록에 추가됐다. 최근 발견된 케르베르 변형은 시스템에 설치된 보안 솔루션을 확인하고 해당 프로그램의 모든 실행 파일에 대한 인터넷 연결을 방해하는 기능을 갖고 있는 것으로 확인됐다. 

 

[그림2] 주요 랜섬웨어 변형 발견 현황(2016년 4분기~2017년 1분기)

■ 록키
록키는 앞서 언급한 바와 같이 지난해 처음 보고된 이후 케르베르와 함께 맹위를 떨쳤으나, 2016년 하반기부터 변형 발견 건수가 급격히 감소했다. 나부커(Nabucur) 랜섬웨어는 바이러스 증상을 포함하고 있으며, 변형 수량은 많지만 실제 감염 보고 건수는 매우 적은 편이다.

■ 세이지크립트
세이지크립트(SageCrypt)는 케르베르 다음으로 2017년 1분기에 많은 변형이 발견되었으며 감염 보고 비율이 높았다. 세이지크립트는 크라이락커(CryLocker) 변형으로 알려져 있으며, 특정 VBS 파일을 생성하고 음성으로 감염 사실을 알려준다는 점에서 케르베르 랜섬웨어와 유사한 모습을 보였다. 구글(Google) 맵 API를 이용하여 감염 시스템의 SSID, MAC 주소를 전송하는데, 이를 통해 감염 분포를 파악하는 것으로 짐작된다. 세이지크립트의 유포지는 국내 모 인터넷 스포츠?연예 언론사 웹 사이트로 확인되었다. 어도비 플래시 취약점(CVE-2016-4117)을 이용하여 유포되었으며, 해당 언론사의 기사 페이지가 SNS 등을 통해 공유되면서 감염 보고 건수가 증가했다. 

그 외 랜섬웨어 변종
[그림 2]에 포함된 랜섬웨어 외에도 약 50여 개의 다양한 이름으로 명명된 랜섬웨어 변형들이 발견되었으며, 그 수는 지속적으로 증가하고 있다. 그중 올해 눈여겨봐야 할 랜섬웨어 변형을 간략히 살펴보자.

■ 비너스락커 
비너스락커(VenusLocker)는 최근 상당히 유창한 한글로 작성된 스팸 메일을 이용해 주로 국내 관공서를 타깃으로 유포되었다. 압축 파일 형태의 첨부 파일을 이용하는 형태와 다운로더 역할을 하는 악성 매크로가 포함된 문서를 첨부하는 형태가 주를 이뤘다. 비너스락커 랜섬웨어에 의해 암호화된 파일 중 일부는 복구가 가능하다. 관련 복구 툴은 안랩 홈페이지에서 다운로드할 수 있다. 
 
■ 크립토믹스, 크립토쉴드
크립토믹스(CryptoMix)와 크립토쉴드(CryptoShield)도 국내에서 발견되고 있다. 이들 랜섬웨어는 랜섬 노트와 암호화 확장자가 유사하며 ▲자기 복제본 생성 ▲윈도우(Windows) 기본 유틸리티를 이용한 윈도우 복구 무력화 ▲암호화 제외 대상 확장자 및 폴더 경로 등이 거의 동일하다. 크립토쉴드는 랜섬 노트에 ‘자신은 크립토믹스의 변형이 아니다’라는 내용을 담기도 했다. 
 
■ 스포라
스포라(Spora)는 바로가기(.lnk) 파일을 생성하여 지속적인 감염을 유도한다. 대부분의 랜섬웨어는 한번 암호화한 이후에 자신을 재실행하는 전략은 사용하지 않는다. 그러나 스포라와 크립토믹스, 크립토쉴드는 재부팅 이후 자신이 재실행되도록 설정하는 특징을 보인다. 스포라는 취약점을 통해 유포되기도 하며, 특히 크롬(Chrome) 브라우저 사용자를 노려 특정 사이트 방문 시 허위 팝업창을 보여주고 클릭을 유도해 감염시키기도 했다. 케르베르 랜섬웨어 유포지에서 발견되기도 했으며, 외형이 케르베르와 유사한 스포라 변형도 종종 발견되었다. 스포라 랜섬웨어는 암호화 이후 생성하는 랜섬 노트 내의 정보를 이용하여 피해자가 공격자와 채팅할 수 있는 기능도 갖고 있었다. 또한 암호화된 파일 종류에 따라 공격자에게 지불하는 비용이 달라지는 특징도 있다.
 

랜섬웨어, 공격 방식 다각화와 신?변종으로 성공률 높여 
지금까지 살펴본 바와 같이, 최근 랜섬웨어 유포는 취약점을 이용하거나 스팸 메일이 주를 이루고 있다. 또한 멀버타이징 기법을 이용해 사용자 의도와 무관한 웹사이트로 유도하거나 교묘한 사회공학기법을 이용해 랜섬웨어를 감염시킨다. 또한 사용자 PC에 설치된 백신 프로그램의 업데이트를 방해하는 지능적인 공격 기법도 추가하고 있다. 

 

한 가지 다행스러운 것은 지난 2016년 4분기에 비해 감염 건수는 다소 감소했다는 점이다. 물론 일부 랜섬웨어가 활동을 종료한 탓도 있겠지만, 보안 업체에서 안티랜섬웨어 툴 등 랜섬웨어 대응을 위한 프로그램을 제공한 것도 상당한 영향이 있을 것으로 보인다. 무엇보다 예전에 비해 많은 사용자들이 보안 패치를 적용하는 등 기본적인 보안 수칙을 준수한 효과가 나타난 것으로 볼 수 있다. 그러나 랜섬웨어 변종의 수는 감소할 기미가 보이지 않아 앞으로도 신?변종 랜섬웨어의 동향을 지속적으로 예의 주시할 필요가 있다. 


 
0
    
 
0
        list
 
※ 짧은 댓글일수록 예의를 갖추어 작성해 주시기 바랍니다.
line
reply cancel
 
번호 제목 글쓴이 추천 조회 날짜
56  APNS, GCM, FCM 푸시 사용시 방화벽 설정 방법   member 기본기 0 / 0 9316 2018-04-26
55  네이티브앱 vs 웹앱 vs 하이브리드앱 장단점을 비교해 봅시다   member 물금 1 / 0 4483 2017-12-03
54  워너크라이(WannaCry)/워너크립터(WannaCryptor) 랜섬웨어 공격예방을 위한 조치.. 이미지   member 고구마 0 / 0 4056 2017-05-21
53  WikiLeaks, CIA의 윈도우 악성코드 프레임워크인 ‘AfterMidnight’, ‘Assassin’ 공..   member 고구마 0 / 0 3565 2017-05-19
52  크롬을 이용해 원격으로 윈도우 패스워드를 훔칠 수 있는 취약점 발견 돼 이미지   member 고구마 0 / 0 5453 2017-05-19
51  모든 OnePlus 기기들에서 패치되지 않은 4개 결점 발견, 원격 공격에 취약 이미지   member 고구마 0 / 0 3253 2017-05-19
50  일본 기업을 타겟으로 하는 CHCHES 악성코드 발견! 이미지   member 고구마 0 / 0 3936 2017-05-19
49  랜섬쉴드 PC 기업용, 개인 사용자에게 무료로 제공! (~ 6/20) 이미지   member 고구마 0 / 0 3336 2017-05-19
48  구형 Embedded 운영체제(Embedded POSReady 2009, Embedded Standard 2009) 보안 업데이트 및.. 이미지   member 고구마 0 / 0 3691 2017-05-15
47  DOCTYPE html Height 100% 안될 시... 조치 방법   member 고구마 0 / 0 4473 2017-05-15
46  Window Server 설치 중 필요한파일 E:Sources/install.wim을(를)열수 없습니다 이미지   member 고구마 0 / 0 4662 2017-05-15
45  비트코인 요구 워너크라이 랜섬웨어 바이러스 예방 방법 이미지   member 고구마 0 / 0 4316 2017-05-15
44  SMSVova 스파이웨어를 숨긴 가짜 앱, 구글 플레이 스토어에서 수년 동안 탐지.. 이미지   member 고구마 0 / 0 3555 2017-05-09
43  패치되지 않은 워드프레스 취약점(CVE-2017-8295), 공격자가 어드민 패스워드 .. 이미지   member 고구마 0 / 0 1931 2017-05-09
42  MySQL Riddle 취약점 발견   member 고구마 0 / 0 2399 2017-05-09
41  Mozilla Firefox 53.0 보안 업데이트 이미지  [1] member 고구마 0 / 0 1911 2017-05-09
40  Adobe ColdFusion 보안 업데이트 권고    member 고구마 0 / 0 2002 2017-05-09
39  Oracle VM VirtualBox 5.1.22 업데이트   member 고구마 0 / 0 3167 2017-05-09
38  우분투/리눅스민트/하모니카 커널 업데이트 4.4.0-77    member 고구마 0 / 0 4244 2017-05-09
37  데비안/LMDE/라즈비안(Raspbian) 커널 업데이트 3.16.43-2    member 고구마 0 / 0 2075 2017-05-09
36  Pawn Storm (폰스톰)이 개방형인증을 이용해 소셜엔지니어링에 공격 이미지   member 고구마 0 / 0 1865 2017-05-06
35  랜섬웨어, 공격 경로 다각화로 맹공 펼친다 이미지   member 고구마 0 / 0 1922 2017-05-06
34  국가별 악성코드 동향 건    member 고구마 0 / 0 1682 2017-05-06
33  실제 SQL 인젝션 공격 체험하기 이미지   member 고구마 1 / 0 2308 2017-05-04
32   파일 암호화 랜섬웨어 자주 묻는 질문   member 고구마 0 / 0 2624 2017-05-04
write
[2] [3] button