Latest Posts Recent Comments 문의사항 신고하기 이용안내 이벤트 포인트 리스트 공지사항 관리자문의

공지사항

고정공지

(자유게시판에서 질문 금지) 질문하신 유저는 통보 없이 "계정정리" 될수 있습니다.

놀이터 일간 추천 베스트

놀이터 일간 조회 베스트

‘익스플로잇 킷’과 ‘스모크로더’ 장착한 채굴 악성코드


현재 개인 사용자뿐만 아니라 기업에도 피해를 입히는 대표적인 악성코드를 꼽으라면 랜섬웨어와 암호화폐(Cryptocurrency, 가상화폐) 채굴 악성코드라 할 것이다. 한국인터넷진흥원이 발표한 자료에 따르면 올해 상반기에 유포된 랜섬웨어와 암호화폐 채굴 악성코드의 비율이 비슷한 수준으로 나타났다. 이들 두 악성코드는 유포 수는 물론, 타깃(피해 대상)과 유포 방식까지 매우 닮아가고 있다. 최근에는 멀버타이징 기법을 통한 랜섬웨어 유포로 유명해진 취약점 도구(익스플로잇 킷, Exploit Kit)를 이용해 암호화폐 채굴 악성코드가 유포됐다. 이와 관련해 안랩 시큐리티대응센터(AhnLab Security Emergency response Center, ASEC)는 최근 발표한 2018년 3분기 ASEC 리포트에서 익스플로잇 킷과 스모크로더를 이용한 암호화폐 채굴 악성코드에 대해 상세히 소개했다.

 

지난 연말부터 사용자 몰래 시스템의 리소스를 이용해 암호화폐를 채굴(Mining)하는, 이른바 마이너(Miner) 악성코드가 지속적으로 증가하고 있을 뿐만 아니라 다양한 공격 기법을 활용하고 있는 추세다. 최근에는 리그 익스플로잇 킷(RIG Exploit Kit)과 스모크로더(Smoke Loader)를 이용한 암호화폐 채굴 악성코드가 확인됐다. 리그 익스프로잇 킷은 다양한 취약점을 이용하여 악성 프로그램을 유포하는 공격 툴로, 매트릭스(Matrix), 케르베르(Cerber)에 이어 최근의 갠드크랩(GandCrab) 랜섬웨어 유포에도 이용된 바 있다. 스모크로더는 또 다른 악성코드를 추가로 다운로드하는 드롭퍼(Dropper)류의 악성코드로, 초기에는 주로 정보 유출을 목적으로 했으나 이후 랜섬웨어에 이어 최근에는 암호화폐를 채굴하는 악성코드를 다운로드하는데 이용되고 있다.

 

리그 익스플로잇 킷과 스모크로더를 이용해 대표적인 암호화폐 중 하나인 모네로(Monero)를 채굴하는 마이너 악성코드의 유포 방식부터 쉘코드 동작까지 상세한 공격 과정을 살펴본다.

 

마이너 악성코드 유포에 이용된 취약점 및 파일

공격자는 모네로 암호화폐를 채굴하는 마이너 악성코드 유포에 리그 익스플로잇 킷(RIG Exploit Kit, 이하 RIG EK)을 사용했다. RIG EK는 다수의 취약점을 이용하는 공격 툴로, 이번 마이너 악성코드 유포에는 인터넷 익스플로러(Internet Explorer, IE) 관련 취약점인 CVE-2018-8174, CVE-2016-0189와 어도비 플래시 플레이어(Adobe Flash Player) 취약점인 CVE-2018-4878을 이용했다. CVE-2018-8174는 최근 빈번하게 이용되는 취약점 중 하나로, 윈도우 VB 스크립트 엔진의 원격 코드 실행 취약점이다. 공격자는 이들 취약점과 스크립트(Script) 파일, 플래시 파일(SWF), 및 실행 파일(Portable Executable, PE)을 이용해 마이너 악성코드를 감염시켰다.

 

해당 마이너 악성코드의 감염 경로는 보안이 취약한 웹사이트나 온라인 광고 사이트로, 앞서 랜섬웨어 감염에 사용됐던 멀버타이징(Malvertising) 기법도 이용됐다. 이렇게 감염되면 사용자 PC에 스모크로더가 다운로드 및 실행되어 모네로 채굴 프로그램(Monero Miner)을 추가로 설치하며, 이를 통해 암호화폐 채굴이 진행된다. 이 마이너 악성코드의 감염 및 동작 과정을 요약하면 [그림 1]과 같다.

 

 

1810013809807137.JPG

 

[그림 1] 마이너 악성코드 공격 과정

 

리그 익스플로잇 킷(RIG EK)의 취약점 공격 과정

사용자가 최신 보안 패치가 적용되지 않은 웹 브라우저를 이용해 손상된 웹사이트에 접속하거나 안전하지 않은 광고 페이지를 접속하면 CVE-2018-8174 취약점을 이용해 공격이 시도된다. RIG EK를 이용한 취약점 공격 과정은 [그림 2]와 같이 크게 4단계로 구분할 수 있다.

 

 

1810013810056844.JPG
[그림 2] 4단계로 진행되는 취약점 공격

 

 

■ 1단계: 특정 랜딩 페이지로 이동(Redirection)

- HTTP 헤더에 포함된 로케이션(Location) 정보에 의해 자동으로 특정 페이지로 리다이렉션(Redirection)된다.

 

■ 2단계: 취약점 공격 사이트로 이동(Redirection)

- 이전 단계에서 리다이렉션된 사이트에 포함된 아이프레임 태그(<iframe>)에 의해 사용자 몰래 취약점 공격 사이트에 접속한다.

 

■ 3단계: 취약점 공격 명령 실행

- 이전 단계의 취약점 공격 사이트에는 공격의 성공 가능성을 높이기 위해 CVE-2018-8174, CVE-2018-4878, CVE-2016-0189 등 3개의 취약점을 공격하는 코드가 존재하며 순차적으로 실행된다. 사용자의 시스템에 해당 취약점과 관련된 패치가 적용되어 있지 않으면 취약점이 발현되어 쉘코드가 실행된다. 이때 쉘코드는 각 취약점별로 제작되어 있으며, 이 쉘코드가 악성 파일을 다운로드하고 실행한다.

 

■ 4단계: 취약점 공격 파일 다운로드 및 실행

- 3개의 취약점 중 CVE-2018-4878은 어도비 플래시 플래이어 취약점으로, 이를 이용한 공격 시 플래시 파일이 필요하다. 따라서 이전 단계에서 실행된 쉘코드가 취약점 공격 사이트에서 플래시 파일을 추가로 다운로드하고 실행한다.

 

1810013810825814.JPG 

[그림 3] CVE-2018-8174 취약점 공격에 사용된 쉘코드

 

스모크로더(SmokeLoader) 다운로드 및 실행

위의 4단계를 거쳐 취약점 공격에 성공하면 공격자는 사용자 시스템의 웹 브라우저 제어가 가능해진다. 공격자는 사용자 시스템의 웹 브라우저에서 쉘코드를 실행한다. 이렇게 실행된 쉘코드는 [그림 4]와 같이 스크립트 정보를 인수로 포함한 CMD 프로그램을 실행한다.

 

CMD 프로그램이 실행되면 추가로 실행될 스크립트 명령을 %TEMP%\T32.tmp 파일에 저장하고, 윈도우 스크립트 프로그램(WScript)을 이용하여 파일을 실행한다. 이때 스크립트 명령에는 스모크로더를 웹 서버로부터 사용자 시스템에 다운로드하고 실행하도록 하는 명령이 포함되어 있다.

 

사용자 시스템에 다운로드된 스모크로더가 실행되면 자신을 레지스트리에 등록해 시스템을 다시 시작할 때마다 자동으로 실행되도록 한다. 해당 스모크로더는 보안 솔루션의 탐지를 회피하기 위해 감염 시스템의 환경을 확인하며, 주기적으로 C&C 서버에 접속하여 새로운 악성 파일을 다운로드하고 실행한다.

 

1810013810952855.JPG 

[그림 4] 쉘코드에 의해 실행된 CMD 프로그램

 

이 스모크로더의 주요 기능 및 동작 방식을 요약하면 다음과 같다.

1) 실행 환경 검사

다음과 같이 감염 시스템의 환경 조건을 확인하여 자기 자신의 실행을 중단하거나 특정 프로그램을 종료시킨다.

- 윈도우 운영체제 버전 확인: 비스타(Windows Vista) 이하의 운영체제에서 실행 중이면 자신을 종료한다.

- 가상 머신(Virtual Machine) 여부 확인: 특정 경로에 특정한 값이 포함되어 있는지 확인하여 가상 머신 여부를 판단하고, 가상 머신일 경우 자기 자신을 종료한다.

- 분석 프로그램 실행 여부 확인: 주요 분석 프로그램의 실행 여부를 프로세스 목록 및 윈도우 클래스(Window Class) 목록에서 확인한 후 해당 프로그램을 종료시킨다.

 

2) 자가 복제

자기 자신의 파일을 ‘%APPDATA%\Microsoft\Windows\[랜덤경로]\[랜덤파일명].exe’ 경로에 복제한다.

 

3) 자동 실행 등록

자동 실행 폴더에 링크 파일(.LNK)을 생성하여 시스템 재부팅 이후에도 복제된 파일이 자동으로 동작할 수 있게 등록한다.

 

4) 인터넷 접속 가능 여부 확인

특정한 URL로 접속을 시도함으로써 인터넷 사용이 가능한지 확인한다. 접속이 불가능한 경우, 6초 간격으로 접속 재시도를 반복한다.

 

5) 악성 프로그램 추가 다운로드

C&C 서버에 접속하여 추가 악성 프로그램을 ‘%TEMP%\[랜덤경로]\wuauclt.exe’ 경로에 다운로드하고 실행한다.

 

모네로 채굴 프로그램(Monero Miner)을 이용한 가상화폐 채굴

위와 같은 과정을 통해 스모크로더는 C&C 서버로부터 모네로 채굴 프로그램을 다운로드하고 실행한다. 이렇게 실행된 모네로 채굴 프로그램은 시스템이 재부팅될 때마다 자동으로 동작하기 위해 자기 자신을 레지스트리 경로에 복제한다. 또한 자신의 코드를 정상 프로그램인 윈도우 업데이트 애플리케이션 런처(Windows Update Application Launcher, Wuapp.exe)에 인젝션해 사용자가 감염 사실을 알 수 없도록 한다. 이때 인젝션되는 코드는 메모리 분석 기술에 의한 탐지를 피하기 위해 PE 파일의 일부 헤더 정보를 제거한 UPX 형태로 제작되어 있다.

 

모네로 채굴 프로그램은 암호화폐 채굴 시 한 개의 쓰레드와 싱가폴에 위치한 서버인 ‘sg.mimexmr.com:4444’를 마이닝 풀(Mining Pool)로 사용한다. 이 마이닝 풀은 CPU/GPU 리소스를 적게 사용하도록 설정된 포트로, 사용자가 암호화폐 채굴 프로그램이 실행 중인 것을 알지 못하게 하기 위함이다. ASEC의 확인 결과, 현재 이 채굴 프로그램의 마이닝 풀은 부정 사용 계정으로 차단되어 있어 암호화폐 채굴이 불가능하다.

 

다양한 취약점 이용하는 마이너 악성코드, 변화무쌍한 스모크로더도 주의해야

최근 개인뿐만 아니라 기업의 시스템을 노리는 마이너 악성코드 유포가 증가하고 있다. 기업의 서버와 같이 고사양의 시스템이 암호화폐 채굴에 효과적이기 때문이다. 기업의 서버나 업무 시스템이 마이너 악성코드에 감염 될 경우, 단순히 시스템 성능 저하의 문제가 아니라 비즈니스 생산성과 연속성에 문제가 될 수 있다.

 

이번 마이너 악성코드의 감염 과정에 등장한 스모크로더는 다양한 파일을 다운로드할 수 있다는 점도 우려할 부분이다. 이번에는 암호화폐 채굴 프로그램을 다운로드했지만 공격자의 의도에 따라 랜섬웨어나 백도어의 설치도 가능하기 때문에 정보 유출이나 시스템 파괴 등 더 큰 피해를 가져올 수 있다.

 

한편, 이번 사례에서 살펴본 바와 같이 마이너 악성코드도 랜섬웨어를 비롯한 대부분의 악성코드와 같이 운영체제나 소프트웨어의 취약점을 이용한다. 최근에는 윈도우뿐만 아니라 맥OS, 젠킨스, 아파치 스트럿츠2, 아파치 톰캣 등 주요 오픈소스 운영체제의 취약점을 이용한 사례도 꾸준히 증가하고 있다. 따라서 기업 및 기관에서는 임직원의 보안 의식 제고를 위해 노력하는 한편, 사내에서 이용하고 있는 운영체제 및 주요 소프트웨어의 최신 보안 패치를 효율적으로 적용하고 관리할 수 있는 방안을 마련해야 한다.

 

자료만 받아갈줄 아는 회원님들께, 개발자님들에게 최소한의 경우는 우리가 피드백으로 보답하는 겁니다

문제가 있던 없던 그동안 고생하신 것을 생각하여 피드백 작성을 부탁 드립니다
­
엮인글 :

의견쓰기::  상업광고, 인신공격,비방, 욕설, 아주강한음담패설등의 코멘트는 예고없이 삭제될수 있습니다. 회원정리 게시판

profile

회탈리카

2018.10.05 13:44
가입일: 2016:06.26
총 게시물수: 5958
총 댓글수: 4797

정보 고맙습니다

profile

배달의기

2018.10.06 01:32
가입일: 2017:12.26
총 게시물수: 55
총 댓글수: 739

조심 조심 또 조심해야 합니다..

profile

프리네

2018.10.06 10:14
가입일: 2016:05.06
총 게시물수: 310
총 댓글수: 13182

보안에 대해 다시한번 생각케 하는 글이네요...^^

List of Articles

윈도정보 동영상 다운로드 하려다 랜섬웨어까지?!

동영상 다운로드 하려다 랜섬웨어까지?! 최근 유명 포털 사이트에 ‘○○○ 동영상 다운’ 또는 ‘○○○ 다운로드’라고 검색할 때 검색되어 나타나는 웹사이트들 중에 랜...

  • 등록일: 2018-07-19

1103

VIEWS

14

COMMENTED

윈도정보 July 16, 2018—KB4345421 (OS Build 17134.166)

July 16, 2018—KB4345421 (OS Build 17134.166)적용 대상: Windows 10, version 1803 Improvements and fixes This update includes quality improvements. No ne...

  • 등록일: 2018-07-17

559

VIEWS

4

COMMENTED

윈도정보 "Microsoft Windows 10 October 2018 Update"

Windows 10, 레드스톤5(RS5)의 정식 명칭은 "Microsoft Windows 10 October 2018 Update" 아직 확실치는 않지만 아마도 이렇게 되지않을까 싶네요...   RS5 = "Mi...

  • 등록일: 2018-07-17

538

VIEWS

9

COMMENTED

윈도정보 MS 차기 윈도 "생체정보로 원격인증 지원"

MS 차기 윈도 "생체정보로 원격인증 지원"임민철 기자 입력 2018.07.16. 12:02 수정 2018.07.16. 12:07 댓글 16개 윈도10 차기 업데이트 시험판에..로그인 관련 ...

  • 등록일: 2018-07-16

447

VIEWS

6

COMMENTED

윈도정보 쉬지 않는 랜섬웨어, 이번엔 변조된 압축 파일로!

쉬지 않는 랜섬웨어, 이번엔 변조된 압축 파일로! 최근 또 다시 이력서 파일로 위장한 압축 파일(.zip)을 이용해 유포되는 랜섬웨어가 확인됐다. 그러나 기존과 ...

  • 등록일: 2018-07-12

630

VIEWS

7

COMMENTED

윈도정보 Windows 10 Version 1803에 대한 누적 업데이트(KB4284848)

Cumulative Update for Windows 10 Version 1803 (KB4284848) : 17134.137 1803 for x64-based Systems (KB4284848) http://download.windowsupdate.com/c/msdown...

  • 등록일: 2018-06-27

864

VIEWS

5

COMMENTED

윈도정보 6월 22일 Windows 10 누적 업데이트입니다.

1. Cumulative Update for Windows 10 Version 1709 (KB4284822) : 16299.522 1709 for x64-based Systems (KB4284822) http://download.windowsupdate.com/d/msd...

  • 등록일: 2018-06-22

831

VIEWS

10

COMMENTED

윈도정보 Windows RS5 Inside Preview 17692 공개되었습니다.

한글판 ISO 토렌트 파일은 "홍차의 꿈"님의 블로그에서 가져왔습니다.  CLIENTCLOUDE  Lean 버전  CLIENTCORE  Home 버전  CLIENTEDUCATION  Education 버전  CL...

  • 등록일: 2018-06-15

509

VIEWS

3

COMMENTED

윈도정보 6월 13일 Windows 10 누적 업데이트입니다.

1. Cumulative Update for Windows 10 Version 1803 (KB4284835) : 17134.112 1803 for x64-based Systems (KB4284835) http://download.windowsupdate.com/c/msd...

  • 등록일: 2018-06-13

917

VIEWS

14

COMMENTED

윈도정보 6월 8일 Adobe Flash Player Update (KB4287903)

Security Update for Adobe Flash Player for Windows 10 Version 1803 (KB4287903) [x64]  http://download.windowsupdate.com/d/msdownload/update/software/se...

  • 등록일: 2018-06-08

465

VIEWS

14

COMMENTED

윈도정보 국내 사용자 주변을 맴도는 랜섬웨어 셋

국내 사용자 주변을 맴도는 랜섬웨어 셋 평창동계올림픽으로 시작됐던 2018년은 이제 러시아 월드컵이 개최되는 6월, 어느새 일년의 절반 지점에 이르렀다. 보안...

  • 등록일: 2018-06-08

761

VIEWS

10

COMMENTED

윈도정보 Windows RS5 Inside Preview 17686 공개되었습니다.

한글판 ISO 토렌트 파일은 "홍차의 꿈"님의 블로그에서 가져왔습니다.  CLIENTCLOUDE  Lean 버전  CLIENTCORE  Home 버전  CLIENTEDUCATION  Education 버전  CL...

  • 등록일: 2018-06-07

420

VIEWS

4

COMMENTED

윈도정보 Windows RS5 Inside Preview 17682 공개되었습니다.

한글판 ISO 토렌트 파일은 "홍차의 꿈"님의 블로그에서 가져왔습니다.  CLIENTCLOUDE  Lean 버전  CLIENTCORE  Home 버전  CLIENTEDUCATION  Education 버전  CL...

  • 등록일: 2018-06-01

824

VIEWS

7

COMMENTED

윈도정보 Windows RS5 Inside Preview 17677 공개되었습니다.

한글판 ISO 토렌트 파일은 "홍차의 꿈"님의 블로그에서 가져왔습니다.  CLIENTCLOUDE  Lean 버전  CLIENTCORE  Home 버전  CLIENTEDUCATION  Education 버전  CL...

  • 등록일: 2018-05-25

753

VIEWS

10

COMMENTED

윈도정보 Windows 10 Version 1803에 대한 누적 업데이트(KB4100403)

Cumulative Update for Windows 10 Version 1803 (KB4100403) : 17134.81 1803 for x64-based Systems (KB4100403) http://download.windowsupdate.com/d/msdownl...

  • 등록일: 2018-05-24

886

VIEWS

10

COMMENTED

윈도정보 "은행의 블록체인 사용, 예상보다 빠를 것"

"은행의 블록체인 사용, 예상보다 빠를 것" 탈중앙화한 분산 원장 기술인 블록체인(Blockchain)을 은행이 조만간 사용하고, 관련 사업에 뛰어들 것이라는 관측이 ...

  • 등록일: 2018-05-24

223

VIEWS

윈도정보 Windows 10 Version 1709에 대한 누적 업데이트(KB4103714)

Cumulative Update for Windows 10 Version 1709 (KB4103714) : 16299.461 1709 for x64-based Systems (KB4103714) http://download.windowsupdate.com/d/msdown...

  • 등록일: 2018-05-22

499

VIEWS

12

COMMENTED

윈도정보 Windows RS5 Inside Preview 17672 공개되었습니다.

한글판 ISO 토렌트 파일은 "홍차의 꿈"님의 블로그에서 가져왔습니다.  CLIENTCLOUDE  Lean 버전  CLIENTCORE  Home 버전  CLIENTEDUCATION  Education 버전  CL...

  • 등록일: 2018-05-17

490

VIEWS

1

COMMENTED

윈도정보 Windows RS5 Inside Preview 17666 공개되었습니다.

한글판 ISO 토렌트 파일은 "홍차의 꿈"님의 블로그에서 가져왔습니다.  CLIENTCLOUDE  Lean 버전  CLIENTCORE  Home 버전  CLIENTEDUCATION  Education 버전  CL...

  • 등록일: 2018-05-10

1123

VIEWS

25

COMMENTED

윈도정보 갠드크랩 랜섬웨어, 또 버전 업!...파일리스 형태의 v3.0

갠드크랩 랜섬웨어, 또 버전 업!...파일리스 형태의 v3.0 갠드크랩(GandCrab) 랜섬웨어가 연일 화제(?)다. 이번에는 파일리스(fileless) 형태의 갠드크랩 3.0 버...

  • 등록일: 2018-05-10

1039

VIEWS

15

COMMENTED