Latest Posts Recent Comments 문의사항 신고하기 이용안내 이벤트 포인트 리스트 공지사항 관리자문의

공지사항

고정공지

(자유게시판에서 질문 금지) 질문하신 유저는 통보 없이 "계정정리" 될수 있습니다.

놀이터 일간 추천 베스트

놀이터 일간 조회 베스트

일반적으로 해커들은 사용자의 시스템 및 PC 장악 후 지속적인 공격 수행을 위한 악성파일을 추가 설치하게 된다이때 설치되는 악성파일을 사용자가 인지하지 못하도록 하는 기능 탑재에 공을 들이고 있다악성파일의 실체가 드러나지 않아야 그만큼 사용자 시스템 및 PC를 해커의 악의적인 목적으로 사용이 가능하기 때문이다그러나랜섬웨어는 다른 악성파일과는 상반되게 일반 사용자에게 감염 사실을 즉시 알려준다그리고 사용자의 파일/시스템을 사용하지 못하게 만들고 금전(비트코인요구를 통해 이득을 취한다.
이 사실로 생각해보면 랜섬웨어는 해킹의 전술(Tatics), 기법(Techniques), 절차(Procedures)가 기존의 악성파일(Trojan/Backdoor 공격과 다르다는 것을 가능할 수 있다자신의 실체를 과감히 드러내고 있음에도 뚜렷한 해법 찾기가 쉽지 않은 랜섬웨어지금부터 그 실체를 낱낱이 파헤쳐 보고예상 가능한 공격 경로 및 취약점이 무엇인지 알아보기로 하자.

■  TTPs로 살펴본 랜섬웨어
■  랜섬웨어 악성파일 종류 통계
[그림 1. 주요 랜섬웨어 악성파일 종류 통계]

랜섬웨어의 비중을 보면 Cerber 랜섬웨어가 가장 많은 78%의 비중을 차지하고 있다. Cerber 랜섬웨어는 Microsoft Windows OS  Linux 계열 OS에서 감염 되며최근 국내 특정 서버호스팅 업체가 Cerber 랜섬웨어에 감염되어 큰 사회적 이슈가 발생하였다.
국내 일반 사용자들에게 가장 많이 알려진 랜섬웨어는 WannaCry 랜섬웨어(통계치 7%)이다일반적인 랜섬웨어와는 다르게 사용자의 행위 없이 PC의 취약점(CVE-2017-0143)을 이용하여 전파(초기 유입은 E-mail) 되는 매우 위험도 높은 랜섬웨어이다.
취약점 패치가 되어 있지 않은 모든 시스템 및 사용자 PC가 동일 네트워크에 존재하는 것만으로도 감염이 되기 때문에 2008년도에 발표되었던 Conficker웜과 매우 유사하다고 볼 수 있다.

■ 랜섬웨어 C&C/Download 서버로 악용되는 도메인 확장자 통계
[그림 2. 도메인 확장자 통계]

랜섬웨어 악성파일을 이용하는 공격자들은 C&C 및 Download의 악의적인 서버로의 활용을 위해 다양한 도메인 확장자를 사용한다는 사실을 확인했다.
가장 많은 비중을 차지하는 도메인 확장자로는 “com” 확장자로 약 56%의 비중을 차지한다두 번째로는 “org”, “net” 확장자 순으로 각각 5~6%정도의 비중으로 C&C/Download 서버로 활용되고 있다.
상위 3개의 도메인 확장자를 제외하고는 나머지 도메인의 경우일반 사용자들의 접속빈도수가 비교적 낮은 도메인으로 확인되었다랜섬웨어 감염을 사전 예방하기 위해서는 상위 3개의 도메인 확장자들을 제외하고 나머지 도메인의 대한 사용자 접속 차단을 고려해 볼 필요가 있다.

■ 랜섬웨어 C&C/Download 서버로 악용되는 국가 통계
[그림 3. 국가별 C&C 통계]

 미국중국한국일본 순으로 C&C/Download 서버로 악용되는 국가로 확인되었으며이 통계 수치는 해킹공격 통계/바이러스 통계와도 유사한 수치를 보인다.
최근 러시아에서 제작/유포되는 랜섬웨어가 유행하고 있지만, C&C/Download로 아직까지는 많이 활용되지 않는 것으로 파악되었다.

■ 랜섬웨어의 유입 구간별 유형 정리
[그림 4. 랜섬웨어 유입 유형 정리]
■ 랜섬웨어 파일의 최초 유입 기법 및 설명

1.     메일을 통한 랜섬웨어 유입 - Microsoft Office 파일
1)    Microsoft Office Macro기능을 이용한 랜섬웨어 유포
-     오피스(Excel, doc 문서에는 매크로(Macro)기능이 존재함
-     매크로는 오피스 안에 포함된 별도의 실행 명령으로 정상적인 경우에도 편의성 때문에 자주 사용됨
-     악성 매크로가 삽입된 오피스 파일 열람 시 파일에 내장되어 있던 악성스크립트가 자동 동작함
-     악성스크립트에 의해 외부 네트워크에서 랜섬웨어를 다운로드 및 실행함
 
2)    Microsoft Office 취약점
-     취약한 버전의 오피스 프로그램을 사용하고 있으면 악성 문서 열람 시 랜섬웨어에 감염됨 
-     가장 최근 이슈가 되고 있는 오피스 계열 취약점으로는 “CVE-2017-0199” 취약점이 있음
-     2017 4월 초기에는 Zero-Day 취약점(보안 패치 미발표 및 POC 코드 존재 취약점)으로 발표됨
-     다양한 버전의 오피스 프로그램을 타겟으로 악성행위가 가능한 취약점
 
3)    URL Link – Browser등 취약점 Exploit을 통한 유포
-     사회공학적 기법을 사용하여 사용자가 오피스 문서 내 URL을 클릭하게 유도함
-     Browser, Flash, Java등의 Application취약점을 이용하여 사용자가 오피스 문서 내 URL 접근만으로도 랜섬웨어에 감염됨
 
4)    다운로드 URL
-     사회공학적 기법을 사용하여 사용자가 오피스 문서 내 URL을 클릭하여 파일을 다운로드/실행 하게 유도 하는 방법
-     오피스 파일 내 URL을 통해 파일 다운로드 시 악성 매크로 오피스파일(DOC)”, “취약점을 포함한 오피스 파일” 등을 다운로드 하게함
-     사용자는 오피스 파일을 실행하게 되면 랜섬웨어에 감염됨
 
2.     메일을 통한 랜섬웨어 유입 - 실행 파일
1)    실행 파일 유입
-     실행 가능한 파일을 메일 첨부파일로 전송하는 방법 – 확장자 종류(Ex: exe, jar, com, scr )
-     실행 가능한 확장자를 가진 파일 실행 시 랜섬웨어에 감염됨
-     확장자를 교묘히 속여 사용자 부주의로 실행하게 만드는 방법을 사용함(Ex: 이력서A.doc.exe, 이력서B.pdf.pdf.pdf.pdf.com )
-     유니코드 확장자 조작을 통해 실행파일 확장자를 문서파일 확장자로 보이게 하는 방법
-     실제로는 exe실행파일이지만 유니코드 조작을 통해 doc로 보이게 조작하는 방법(Ex: FAX_2017_08_31exe.doc, Invoice.rcs.txt )
 
3.     메일을 통한 랜섬웨어 유입 - Script 파일 유입
-     다양한 Script파일을 통한 랜섬웨어 감염 – 확장자 종류(Ex: js, jse, vbs, wsf, hta, vbe )
-     다양한 메일 보안장비에서 실행파일을 차단하기 때문에 Script를 통한 악성코드 유포가 다수 발생함
-     Locky 랜섬웨어에서 많이 사용하는 방법
 
4.     메일을 통한 랜섬웨어 유입 - 다양한 종류의 랜섬웨어 파일을 압축 
1)    zip, rar, z, tar, ace, egg, uue 등 다양한 압축 기법을 사용한 유입
-     다양한 보안장비는 Reputation(File Hash)을 기반으로 악성파일의 탐지 및 차단을 진행함
-     공격자는 가장 간단한 방법으로 Reputation을 우회 할 수 있으며이 방법으로 압축을 많이 사용함
 
5.     메일을 통한 랜섬웨어 유입 - URL을 통한 랜섬웨어 유입
-     사회공학적 기법을 사용하여 사용자가 메일 본문 내 URL을 클릭하게 유도함
-     Browser, Flash, Java등의 Application취약점을 이용하여 사용자가 오피스 문서 내 URL 접근만으로도 랜섬웨어에 감염됨
 
6.     URL을 통한 랜섬웨어 유입
-     공격자는 다양한 웹 사이트를 해킹하여 웹사이트 이용자들의 접근량을 체크함
-     웹 사이트의 이용자 접근량은 많지만 해킹에 성공하지 못할 경우 해당 웹사이트에서 사용하는 외부 링크사이트를 해킹함(광고날씨 등)
-     해킹한 웹 사이트의 이용률이 가장 높은 시간대에 Browser, Flash, Java등의 Application취약점 Exploit코드를 업로드 하여 이용자들이 웹 사이트에 접근하면 랜섬웨어에 감염됨
 
7.     취약점을 통한 네트워크 전파형 랜섬웨어
-     공격자는 다양한 사용자 PC에 랜섬웨어가 감염되길 원함
-     2 WannaCry, Petya 랜섬웨어를 원하는 공격자는 Zero-Day RCE(Remote Code Execution)취약점이 발표되면 빠른 시간 안에 새로운 랜섬웨어를 제작하고 유포하는 것으로 추정됨
 

■ 랜섬웨어가 활용하는 취약점

공격자들은 랜섬웨어가 실행 되도록 하기 위해 여러 가지 취약점을 활용하고 있다.
최근 가장 많이 활용되는 취약점으로는 Microsoft Office계열의 CVE-2017-0199 취약점을 들 수 있다취약한 버전의 Microsoft Office 사용자라면 파일을 실행하는 것만으로도 랜섬웨어에 감염된다.
아래 그림에서 보면 다양한 Office버전에 CVE-2017-0199 취약점이 존재하며공격코드가 오픈되어 있어 누구나 랜섬웨어를 생성 및 구매하여 손쉽게 유포할 수 있다.

[그림 5. CVE-2017-0199 취약점에 대한 SK인포섹 Secudium Intelligence 화면]

WannaCry, Petya 등의 랜섬웨어들은 네트워크 전파기능을 가지고 있다. CVE-2017-0143, CVE-2017-0144 RCE(Remote Code Execution)취약점을 활용하고 있으며만약 취약점 패치가 되지 않은 Microsoft Windows를 사용하며, SMB(445 Port)가 연결되는 네트워크 망에 있다면 PC를 켜두는 것만으로 랜섬웨어에 감염된다.

[그림 6. CVE-2017-0143 취약점에 대한 SK인포섹 Secudium Intelligence 화면]
■ SK인포섹에서 추적하고 있는 랜섬웨어 유포 해킹 그룹 특이사항

랜섬웨어 유포 그룹을 추적할 경우 다양한 C&C IP, 도메인, File Hash등을 수집 할 수 있다수집되는 Data를 각각 확인해 보면 하나의 IP, URL, Hash지만 기존 공격그룹들이 사용했었던 Data와 연결시켜 연관성 있는 데이터를 확인하였다.
1.      “WannaCry 랜섬웨어”, “Cerber 랜섬웨어”, “Lazarus 해킹그룹간 공통분모를 가지는 C&C IP가 존재한다.
  “Lazarus 해킹그룹에서 사용한 악성파일 이력서 및 자기소개서.hwp” (File Hash : decb0b3d8022b3246edbf0721f7a9363) C&C IP 3개를 가지는데 이중 2개의 IP에 관해 아래와 같은 연관성을 찾을 수 있다.
  C&C IP: 87.101.243.252


WannaCry 랜섬웨어(File Hash : e117406e3c14ab8e98b27c3697aea0b6)는 상기 1개의 동일한 C&C IP를 활용한다.
 C&C IP: 165.254.247.234 
Cerber 랜섬웨어(File Hash : 3ab99d092f92ca0a0077efbe718e0c4e)는 상기 1개의 동일한 C&C IP를 활용한다.
2.      랜섬웨어 유포에 사용되는 IP, URL 등은 웹 악성코드 유포에 사용되었던 C&C IP와 상당히 많은 중복이 발생된다.
3.      TeslaCrypt 랜섬웨어 유포 해킹그룹은 “ANGLER EK Exploit Kit”을 통해 유포했던 악성파일의 C&C도메인과 상당히 많은 부분이 중복된다.
4.      “Locky-diablo6 랜섬웨어와 “Cerber 랜섬웨어 File Hash, C&C IP가 중복으로 사용된 부분이 존재 한다.

■  마무리하며

지금까지 랜섬웨어 공격의 면면을 세세하게 살펴봤다그럼에도 불구하고 아직 랜섬웨어에 대한해결책은 무엇인가라는 질문이 남는다다행스러운 점이 있다면현재 랜섬웨어 공격에 사용되는 대부분의 악성코드가 이미 알려진 취약점과 공격기법을 통해 만들어지고 있다이를 고려하면 우리가 이미 알고 있는 악성코드에 대한 정보즉 예방의 상수(常數)를 면전에 두고도 신변종과 같은 변수(變數)를 우선시 하지는 않았는지를 되짚어 볼 필요가 있다
랜섬웨어와 같이 날로 새로워지고 있는 지능형 공격을 방어하는데 있어 가장 중요한 것은 반복이다구성원 모두가 공격에 노출되는 행위를 하지 않는지이미 알려진 공격에 대한 패치는 모두 이뤄졌는지여러 보안 시스템이 유기적으로 연동되어 통합적인 보안 인프라 체계를 갖추고 있는지 등 보안을 위한 기본 원칙들이 반복적으로 점검하고지켜 나갈 때 랜섬웨어 공격에 대한 대응 시간도 단축시켜 나갈 수 있을 것이다.  

자료만 받아갈줄 아는 회원님들께, 개발자님들에게 최소한의 경우는 우리가 피드백으로 보답하는 겁니다

문제가 있던 없던 그동안 고생하신 것을 생각하여 피드백 작성을 부탁 드립니다
­

의견쓰기::  상업광고, 인신공격,비방, 욕설, 아주강한음담패설등의 코멘트는 예고없이 삭제될수 있습니다. 회원정리 게시판

profile

세계일주

2017.09.27 15:15
가입일: 2018:10.09
총 게시물수: 86
총 댓글수: 737

감사합니다.

profile

화기장

2017.09.29 21:33
가입일:
총 게시물수: 0
총 댓글수: 180

정보 감사합니다.

profile

Bobono

2017.10.10 08:12
가입일: 2016:12.05
총 게시물수: 17
총 댓글수: 815

유용한 정보 고맙습니다.

profile

루인루

2017.12.07 00:41
가입일:
총 게시물수: 1
총 댓글수: 104

좋은 정보 고맙습니다

profile

mantoman

2017.12.27 16:47
가입일:
총 게시물수: 0
총 댓글수: 185

좋은 자료 고맙습니다.

profile

suhyou

2018.01.20 15:46
가입일:
총 게시물수: 1
총 댓글수: 784
좋은 정보 고맙습니다
List of Articles
번호 제목 글쓴이 날짜 조회 수sort
공지 보안 게시판 신설 file + 8 Op 2016-10-16 668
241 보안 소식 [KISA]Samba 원격 코드 실행 취약점 보안 업데이트 권고 + 7 Soundofsol 05-29 133
240 보안 소식 CCTV 영상정보 보안의 끝...데이터 암호화, 위변조 방지 등 기술적 필수요건 file + 7 따봉 12-28 135
239 보안 소식 [긴급] NSA 해킹 의혹 해커조직, MS 윈도우 공격도구 공개 파장 + 5 ordo 04-18 135
238 보안 소식 "침해사고 대응 더 쉽게"... 카본블랙, 한국 공식 상륙 + 11 언제나 12-16 136
237 보안 소식 빗썸 해킹 피해 지속…"어제도 수억원 털렸다" + 5 크로커스 07-21 136
236 보안 소식 MS는 20년동안 존재했던 SMB 취약점에 대해 수정하지 않겠다고 밝혔다 + 7 티오피 08-04 136
235 보안 소식 [보안뉴스]국내 중견그룹 홈피 디페이스 공격! 중국발 해킹 본격화되나 + 5 ordo 03-28 138
234 보안 소식 본격 냉전시대 다시 열리나? 미국, 러시아에 응징 시작 file + 8 따봉 01-03 140
233 보안 소식 [긴급] 셰도우 브로커스 공개 MS 취약점 악용 ‘랜섬웨어’ 출현 + 3 ordo 04-20 140
232 보안 소식 하나투어’ 100만건 이어 화장품 쇼핑몰 ‘뷰티퀸’까지 고객정보 털렸 file + 5 따봉 10-18 140
231 보안 소식 [中 상반기 정보보안 동향③] 랜섬웨어 악성코드 TOP 10 + 1 티오피 09-15 140
230 보안 소식 인니 해커들의 국내 홈피 해킹 일지! 속수무책 당해야만 하나 + 9 ordo 04-25 141
229 보안 소식 ETRI, 차세대 파이도(FIDO) 기술 개발 + 8 언제나 12-14 142
228 보안 소식 "윈도 최적화SW 악성코드, 삼성·MS 지적재산 노렸다" + 6 티오피 09-25 142
227 보안 소식 미라이 봇넷과 디도스, 4년 전부터 알고 있었다 file + 8 따봉 12-29 143
226 보안 소식 삭제형 멀웨어 킬디스크, 랜섬웨어를 업고 나타나다 file + 8 따봉 12-30 144
225 보안 소식 안랩, 'PC방 관리 프로그램' 이용한 악성코드 유포 주의 + 9 파란하늘 07-25 144
224 보안 소식 파일 암호화 대신 삭제하는 랜섬웨어, 랜스캠 등장 file + 9 따봉 12-30 145
223 보안 소식 ATM서 악성코드 발견…고객정보 유출 우려 + 7 j1159 03-20 145
222 보안 소식 애플과 MS, IoT와 서버 보안취약점 긴급 업데이트 + 5 ordo 03-30 146
221 보안 소식 가짜 안드로이드 백신 판별법 + 7 j1159 03-14 147
220 보안 소식 날씨·광고 배너 통한 대량 악성코드 감염, ‘재발’ 우려 커지나 + 7 ordo 04-03 147
219 보안 소식 초대형 디도스 대란 터지나 …미라이봇넷 '급증' + 6 언제나 12-13 148
218 보안 소식 [긴급] 아이폰 사용자 정보도 탈취하는 몸캠 피싱 발견! + 6 ordo 04-20 149
217 보안 소식 안랩 ‘V3 모바일 시큐리티’, 글로벌 평가기관서 만점 기록 + 4 크로커스 03-23 150
216 보안 소식 “해외 카드결제 승인됐습니다” 직구족 겨냥 스미싱공격 발견 + 5 크로커스 04-07 150
215 보안 소식 국내 웹호스팅 업체 노린 해외 해커들, 130여곳 대량 해킹 사태 + 7 ordo 04-10 150
214 보안 소식 랜섬웨어 기승, '10초에 1번꼴'로 개인 공격 + 11 크로커스 12-12 151
213 보안 소식 [미리보는 NES 2017] 인공지능 시대 돌입, '차세대 보안전략' 어떻게? + 5 오에스유 04-09 152
212 보안 소식 국민의당 싱크탱크 홈피 디페이스 해킹 당해...현재도 접속불가 + 2 ordo 04-21 152