Latest Posts Recent Comments 문의사항 신고하기 이용안내 이벤트 포인트 리스트 공지사항 관리자문의

공지사항

고정공지

(자유게시판에서 질문 금지) 질문하신 유저는 통보 없이 "계정정리" 될수 있습니다.

놀이터 일간 추천 베스트

놀이터 일간 조회 베스트

‘익스플로잇 킷’과 ‘스모크로더’ 장착한 채굴 악성코드


현재 개인 사용자뿐만 아니라 기업에도 피해를 입히는 대표적인 악성코드를 꼽으라면 랜섬웨어와 암호화폐(Cryptocurrency, 가상화폐) 채굴 악성코드라 할 것이다. 한국인터넷진흥원이 발표한 자료에 따르면 올해 상반기에 유포된 랜섬웨어와 암호화폐 채굴 악성코드의 비율이 비슷한 수준으로 나타났다. 이들 두 악성코드는 유포 수는 물론, 타깃(피해 대상)과 유포 방식까지 매우 닮아가고 있다. 최근에는 멀버타이징 기법을 통한 랜섬웨어 유포로 유명해진 취약점 도구(익스플로잇 킷, Exploit Kit)를 이용해 암호화폐 채굴 악성코드가 유포됐다. 이와 관련해 안랩 시큐리티대응센터(AhnLab Security Emergency response Center, ASEC)는 최근 발표한 2018년 3분기 ASEC 리포트에서 익스플로잇 킷과 스모크로더를 이용한 암호화폐 채굴 악성코드에 대해 상세히 소개했다.

 

지난 연말부터 사용자 몰래 시스템의 리소스를 이용해 암호화폐를 채굴(Mining)하는, 이른바 마이너(Miner) 악성코드가 지속적으로 증가하고 있을 뿐만 아니라 다양한 공격 기법을 활용하고 있는 추세다. 최근에는 리그 익스플로잇 킷(RIG Exploit Kit)과 스모크로더(Smoke Loader)를 이용한 암호화폐 채굴 악성코드가 확인됐다. 리그 익스프로잇 킷은 다양한 취약점을 이용하여 악성 프로그램을 유포하는 공격 툴로, 매트릭스(Matrix), 케르베르(Cerber)에 이어 최근의 갠드크랩(GandCrab) 랜섬웨어 유포에도 이용된 바 있다. 스모크로더는 또 다른 악성코드를 추가로 다운로드하는 드롭퍼(Dropper)류의 악성코드로, 초기에는 주로 정보 유출을 목적으로 했으나 이후 랜섬웨어에 이어 최근에는 암호화폐를 채굴하는 악성코드를 다운로드하는데 이용되고 있다.

 

리그 익스플로잇 킷과 스모크로더를 이용해 대표적인 암호화폐 중 하나인 모네로(Monero)를 채굴하는 마이너 악성코드의 유포 방식부터 쉘코드 동작까지 상세한 공격 과정을 살펴본다.

 

마이너 악성코드 유포에 이용된 취약점 및 파일

공격자는 모네로 암호화폐를 채굴하는 마이너 악성코드 유포에 리그 익스플로잇 킷(RIG Exploit Kit, 이하 RIG EK)을 사용했다. RIG EK는 다수의 취약점을 이용하는 공격 툴로, 이번 마이너 악성코드 유포에는 인터넷 익스플로러(Internet Explorer, IE) 관련 취약점인 CVE-2018-8174, CVE-2016-0189와 어도비 플래시 플레이어(Adobe Flash Player) 취약점인 CVE-2018-4878을 이용했다. CVE-2018-8174는 최근 빈번하게 이용되는 취약점 중 하나로, 윈도우 VB 스크립트 엔진의 원격 코드 실행 취약점이다. 공격자는 이들 취약점과 스크립트(Script) 파일, 플래시 파일(SWF), 및 실행 파일(Portable Executable, PE)을 이용해 마이너 악성코드를 감염시켰다.

 

해당 마이너 악성코드의 감염 경로는 보안이 취약한 웹사이트나 온라인 광고 사이트로, 앞서 랜섬웨어 감염에 사용됐던 멀버타이징(Malvertising) 기법도 이용됐다. 이렇게 감염되면 사용자 PC에 스모크로더가 다운로드 및 실행되어 모네로 채굴 프로그램(Monero Miner)을 추가로 설치하며, 이를 통해 암호화폐 채굴이 진행된다. 이 마이너 악성코드의 감염 및 동작 과정을 요약하면 [그림 1]과 같다.

 

 

1810013809807137.JPG

 

[그림 1] 마이너 악성코드 공격 과정

 

리그 익스플로잇 킷(RIG EK)의 취약점 공격 과정

사용자가 최신 보안 패치가 적용되지 않은 웹 브라우저를 이용해 손상된 웹사이트에 접속하거나 안전하지 않은 광고 페이지를 접속하면 CVE-2018-8174 취약점을 이용해 공격이 시도된다. RIG EK를 이용한 취약점 공격 과정은 [그림 2]와 같이 크게 4단계로 구분할 수 있다.

 

 

1810013810056844.JPG
[그림 2] 4단계로 진행되는 취약점 공격

 

 

■ 1단계: 특정 랜딩 페이지로 이동(Redirection)

- HTTP 헤더에 포함된 로케이션(Location) 정보에 의해 자동으로 특정 페이지로 리다이렉션(Redirection)된다.

 

■ 2단계: 취약점 공격 사이트로 이동(Redirection)

- 이전 단계에서 리다이렉션된 사이트에 포함된 아이프레임 태그(<iframe>)에 의해 사용자 몰래 취약점 공격 사이트에 접속한다.

 

■ 3단계: 취약점 공격 명령 실행

- 이전 단계의 취약점 공격 사이트에는 공격의 성공 가능성을 높이기 위해 CVE-2018-8174, CVE-2018-4878, CVE-2016-0189 등 3개의 취약점을 공격하는 코드가 존재하며 순차적으로 실행된다. 사용자의 시스템에 해당 취약점과 관련된 패치가 적용되어 있지 않으면 취약점이 발현되어 쉘코드가 실행된다. 이때 쉘코드는 각 취약점별로 제작되어 있으며, 이 쉘코드가 악성 파일을 다운로드하고 실행한다.

 

■ 4단계: 취약점 공격 파일 다운로드 및 실행

- 3개의 취약점 중 CVE-2018-4878은 어도비 플래시 플래이어 취약점으로, 이를 이용한 공격 시 플래시 파일이 필요하다. 따라서 이전 단계에서 실행된 쉘코드가 취약점 공격 사이트에서 플래시 파일을 추가로 다운로드하고 실행한다.

 

1810013810825814.JPG 

[그림 3] CVE-2018-8174 취약점 공격에 사용된 쉘코드

 

스모크로더(SmokeLoader) 다운로드 및 실행

위의 4단계를 거쳐 취약점 공격에 성공하면 공격자는 사용자 시스템의 웹 브라우저 제어가 가능해진다. 공격자는 사용자 시스템의 웹 브라우저에서 쉘코드를 실행한다. 이렇게 실행된 쉘코드는 [그림 4]와 같이 스크립트 정보를 인수로 포함한 CMD 프로그램을 실행한다.

 

CMD 프로그램이 실행되면 추가로 실행될 스크립트 명령을 %TEMP%\T32.tmp 파일에 저장하고, 윈도우 스크립트 프로그램(WScript)을 이용하여 파일을 실행한다. 이때 스크립트 명령에는 스모크로더를 웹 서버로부터 사용자 시스템에 다운로드하고 실행하도록 하는 명령이 포함되어 있다.

 

사용자 시스템에 다운로드된 스모크로더가 실행되면 자신을 레지스트리에 등록해 시스템을 다시 시작할 때마다 자동으로 실행되도록 한다. 해당 스모크로더는 보안 솔루션의 탐지를 회피하기 위해 감염 시스템의 환경을 확인하며, 주기적으로 C&C 서버에 접속하여 새로운 악성 파일을 다운로드하고 실행한다.

 

1810013810952855.JPG 

[그림 4] 쉘코드에 의해 실행된 CMD 프로그램

 

이 스모크로더의 주요 기능 및 동작 방식을 요약하면 다음과 같다.

1) 실행 환경 검사

다음과 같이 감염 시스템의 환경 조건을 확인하여 자기 자신의 실행을 중단하거나 특정 프로그램을 종료시킨다.

- 윈도우 운영체제 버전 확인: 비스타(Windows Vista) 이하의 운영체제에서 실행 중이면 자신을 종료한다.

- 가상 머신(Virtual Machine) 여부 확인: 특정 경로에 특정한 값이 포함되어 있는지 확인하여 가상 머신 여부를 판단하고, 가상 머신일 경우 자기 자신을 종료한다.

- 분석 프로그램 실행 여부 확인: 주요 분석 프로그램의 실행 여부를 프로세스 목록 및 윈도우 클래스(Window Class) 목록에서 확인한 후 해당 프로그램을 종료시킨다.

 

2) 자가 복제

자기 자신의 파일을 ‘%APPDATA%\Microsoft\Windows\[랜덤경로]\[랜덤파일명].exe’ 경로에 복제한다.

 

3) 자동 실행 등록

자동 실행 폴더에 링크 파일(.LNK)을 생성하여 시스템 재부팅 이후에도 복제된 파일이 자동으로 동작할 수 있게 등록한다.

 

4) 인터넷 접속 가능 여부 확인

특정한 URL로 접속을 시도함으로써 인터넷 사용이 가능한지 확인한다. 접속이 불가능한 경우, 6초 간격으로 접속 재시도를 반복한다.

 

5) 악성 프로그램 추가 다운로드

C&C 서버에 접속하여 추가 악성 프로그램을 ‘%TEMP%\[랜덤경로]\wuauclt.exe’ 경로에 다운로드하고 실행한다.

 

모네로 채굴 프로그램(Monero Miner)을 이용한 가상화폐 채굴

위와 같은 과정을 통해 스모크로더는 C&C 서버로부터 모네로 채굴 프로그램을 다운로드하고 실행한다. 이렇게 실행된 모네로 채굴 프로그램은 시스템이 재부팅될 때마다 자동으로 동작하기 위해 자기 자신을 레지스트리 경로에 복제한다. 또한 자신의 코드를 정상 프로그램인 윈도우 업데이트 애플리케이션 런처(Windows Update Application Launcher, Wuapp.exe)에 인젝션해 사용자가 감염 사실을 알 수 없도록 한다. 이때 인젝션되는 코드는 메모리 분석 기술에 의한 탐지를 피하기 위해 PE 파일의 일부 헤더 정보를 제거한 UPX 형태로 제작되어 있다.

 

모네로 채굴 프로그램은 암호화폐 채굴 시 한 개의 쓰레드와 싱가폴에 위치한 서버인 ‘sg.mimexmr.com:4444’를 마이닝 풀(Mining Pool)로 사용한다. 이 마이닝 풀은 CPU/GPU 리소스를 적게 사용하도록 설정된 포트로, 사용자가 암호화폐 채굴 프로그램이 실행 중인 것을 알지 못하게 하기 위함이다. ASEC의 확인 결과, 현재 이 채굴 프로그램의 마이닝 풀은 부정 사용 계정으로 차단되어 있어 암호화폐 채굴이 불가능하다.

 

다양한 취약점 이용하는 마이너 악성코드, 변화무쌍한 스모크로더도 주의해야

최근 개인뿐만 아니라 기업의 시스템을 노리는 마이너 악성코드 유포가 증가하고 있다. 기업의 서버와 같이 고사양의 시스템이 암호화폐 채굴에 효과적이기 때문이다. 기업의 서버나 업무 시스템이 마이너 악성코드에 감염 될 경우, 단순히 시스템 성능 저하의 문제가 아니라 비즈니스 생산성과 연속성에 문제가 될 수 있다.

 

이번 마이너 악성코드의 감염 과정에 등장한 스모크로더는 다양한 파일을 다운로드할 수 있다는 점도 우려할 부분이다. 이번에는 암호화폐 채굴 프로그램을 다운로드했지만 공격자의 의도에 따라 랜섬웨어나 백도어의 설치도 가능하기 때문에 정보 유출이나 시스템 파괴 등 더 큰 피해를 가져올 수 있다.

 

한편, 이번 사례에서 살펴본 바와 같이 마이너 악성코드도 랜섬웨어를 비롯한 대부분의 악성코드와 같이 운영체제나 소프트웨어의 취약점을 이용한다. 최근에는 윈도우뿐만 아니라 맥OS, 젠킨스, 아파치 스트럿츠2, 아파치 톰캣 등 주요 오픈소스 운영체제의 취약점을 이용한 사례도 꾸준히 증가하고 있다. 따라서 기업 및 기관에서는 임직원의 보안 의식 제고를 위해 노력하는 한편, 사내에서 이용하고 있는 운영체제 및 주요 소프트웨어의 최신 보안 패치를 효율적으로 적용하고 관리할 수 있는 방안을 마련해야 한다.

 

자료만 받아갈줄 아는 회원님들께, 개발자님들에게 최소한의 경우는 우리가 피드백으로 보답하는 겁니다

문제가 있던 없던 그동안 고생하신 것을 생각하여 피드백 작성을 부탁 드립니다
­
엮인글 :

의견쓰기::  상업광고, 인신공격,비방, 욕설, 아주강한음담패설등의 코멘트는 예고없이 삭제될수 있습니다. 회원정리 게시판

profile

회탈리카

2018.10.05 13:44
가입일: 2016:06.26
총 게시물수: 5956
총 댓글수: 4795

정보 고맙습니다

profile

배달의기

2018.10.06 01:32
가입일: 2017:12.26
총 게시물수: 55
총 댓글수: 739

조심 조심 또 조심해야 합니다..

profile

프리네

2018.10.06 10:14
가입일: 2016:05.06
총 게시물수: 310
총 댓글수: 13182

보안에 대해 다시한번 생각케 하는 글이네요...^^

List of Articles

윈도정보 Windows 10 Version 1607에 대한 누적 업데이트(KB4056890)

Cumulative Update for Windows 10 Version 1607 (KB4056890) : 14393.2007  Download KB4056890 MSU for Windows 10 Version 1607 32-bit (x86) - 630.8 MB   Do...

  • 등록일: 2018-01-04

149

VIEWS

1

COMMENTED

윈도정보 MS, 새 터미널 앱 '윈도 터미널' 만든다 file

  마이크로소프트(MS)가 새 명령줄(CLI) 도구 '윈도 터미널(Windows Terminal)'을 공개했다. 연내 정식 출시에 앞서, 새 윈도 터미널 앱과 기존 '윈도 콘솔(Wind...

  • 등록일: 2019-05-08

149

VIEWS

2

COMMENTED

윈도정보 마소 윈도우10 앞으로 정책 관련 정보

 링크만 퍼옴 http://www.ciokorea.com/news/32289

  • 등록일: 2016-12-09

148

VIEWS

10

COMMENTED

윈도정보 2월 7일 Adobe Flash Player Update (KB4074595)

Security Update for Adobe Flash Player for Windows 10 Version 1709 (KB4074595) [x64]  http://download.windowsupdate.com/c/msdownload/update/software/se...

  • 등록일: 2018-02-07

146

VIEWS

7

COMMENTED

윈도정보 Microsoft, Windows 10 20H1 Insider 빌드 배포

 Microsoft는 금일 Windows 10 20H1의 첫번째 Insider 빌드를 릴리즈했습니다. 20H1은 2020년 상반기에 릴리즈가 예정되어 있는 Windows 10의 기능 업데이트입니...

  • 등록일: 2019-02-15

142

VIEWS

2

COMMENTED

윈도정보 MS, 윈도우 10의 부팅 불가 유발 불량 업데이트 자동 삭제

윈도우 10의 강제 업데이트 정책으로 인한 소비자 피해가 조금은 덜어질 것으로 보인다.   윈도우 10의 게임 성능 저하 이슈에 대응한 새로운 업데이트가 배포되...

  • 등록일: 2019-03-22

142

VIEWS

윈도정보 '지원 중단까지 1년' 숫자로 보는 윈도우 7의 현재

'지원 중단까지 1년' 숫자로 보는 윈도우 7의 현재 앞으로 1년 후, 마이크로소프트는 최후의 윈도우 7용 공식 보안 업데이트를 내놓으며 이 운영체제의 10년 역사...

  • 등록일: 2019-01-22

139

VIEWS

2

COMMENTED

윈도정보 MS 윈도우10 5월 2019 업데이트…최소 저장 공간 32GB 필요

마이크로소프트(MS)의 '윈도우10 5월 업데이트' 최소 저장공간이 대폭 늘어나 사용자들의 주의가 요망된다. 25일(현지시간) 외신에 따르면 MS는 최근 윈도우10 ...

  • 등록일: 2019-04-29

136

VIEWS

4

COMMENTED

윈도정보 윈도우10 1903 설치공간 확대는 '예약 공간' 때문, 기존 버전서 업데이트 문제없어

2019년 상반기 윈도우 10 기능 업데이트인 1903 버전은 기존 버전보다 최대 두 배까지 설치 용량이 높아져 사용자들의 우려를 유발했는데, 기존 사용자들은 확대...

  • 등록일: 2019-06-07

134

VIEWS

3

COMMENTED

윈도정보 MS, 구형 PC 윈도10 기술지원 종료

MS가 구형 PC 윈도10 기술지원 종료 한다고 합니다. 아래는 기사원문 입니다. http://news.naver.com/main/read.nhn?mode=LSD&mid=shm&sid1=105&oid=...

  • 등록일: 2017-07-19

132

VIEWS

2

COMMENTED

윈도정보 ‘익스플로잇 킷’과 ‘스모크로더’ 장착한 채굴 악성코드

‘익스플로잇 킷’과 ‘스모크로더’ 장착한 채굴 악성코드 현재 개인 사용자뿐만 아니라 기업에도 피해를 입히는 대표적인 악성코드를 꼽으라면 랜섬웨어와 암호화폐...

  • 등록일: 2018-10-05

128

VIEWS

3

COMMENTED

윈도정보 윈도10에 하드웨어 '빠른 제거' 기능 탑재 file

  마이크로소프트(MS)가 윈도10 1809 버전에 '빠른 제거' 기능을 기본 제공하기로 했다. 이에 따라 앞으로 윈도10 1809 버전 이용자들은 더이상 '하드웨어 안전...

  • 등록일: 2019-04-16

128

VIEWS

윈도정보 윈도우 7 추가 보안 패치 서비스, 4월 1일부터 유료 판매 예정

출처 : http://www.itworld.co.kr/news/118107 슬픈 소식이네요.. 심지어 해가 지날수록 가격이 2배씩 오르고, 3년까지만 지원한다고 하네요.. (XP때도 이랬다고 ...

  • 등록일: 2019-03-07

127

VIEWS

4

COMMENTED

윈도정보 바이러스토털 "윈도 코드서명 검증기능 회피 공격 가능" file

바이러스토털 "윈도 코드서명 검증기능 회피 공격 가능" 윈도10 최신버전에서도 확인된 MSI 코드서명 검증기능 허점을 이용하면 공격자가 보안솔루션 탐지를 회피...

  • 등록일: 2019-01-25

124

VIEWS

2

COMMENTED

윈도정보 윈도우10 1903 대비 공간 확보 팁

세상에 완벽한 것은 없다만, 사용자 문서 파일을 지워버렸던 윈도우 10 1809 업데이트의 충격은 상상 이상이었다. 결국 마이크로소프트도 보안업데이트처럼 필수 ...

  • 등록일: 2019-05-22

123

VIEWS

윈도정보 7월 12일 Windows 10 누적 업데이트입니다.

1. Cumulative Update for Windows 10 Version 1703 (KB4025342) : 15063.483  Download KB4025342 MSU for Windows 10 Version 1703 32-bit (x86) - 443.8 MB   ...

  • 등록일: 2017-07-12

122

VIEWS

6

COMMENTED

윈도정보 MS, 윈도10 2020년 상반기 업데이트 시험판 배포

마이크로소프트가 4월 하순 윈도10 2020년 상반기 업데이트(20H1) 시험판을 '패스트링' 테스트 참가자들에게 배포하기 시작했다. 6  facebook twiter google 윈도...

  • 등록일: 2019-05-02

122

VIEWS

2

COMMENTED

윈도정보 Windows 10 Version 1703에 대한 누적 업데이트(KB4056891)

Cumulative Update for Windows 10 Version 1703 (KB4056891) : 15063.850  Download KB4056891 MSU for Windows 10 Version 1703 32-bit (x86) - 594.1 MB   Dow...

  • 등록일: 2018-01-04

121

VIEWS

2

COMMENTED

윈도정보 windwos 10 18362.145 업데이트 정보입니다.

개선 및 수정 이 업데이트는 품질 향상을 포함합니다. 주요 변경 사항은 다음과 같습니다. 응용 프로그램 프로토콜 처리기에 대한 사용자 지정 URI 스킴이 로컬 ...

  • 등록일: 2019-05-30

118

VIEWS

윈도정보 USB장치 또는 SD 카드 연결된 PC Windows 10 5월 업데이트 불가능. file

USB 장치 또는 SD 카드가 연결된 컴퓨터에서는 Windows 10 5월 업그레이드 할 수 없습니다.     원인   부적절한 드라이브 재 할당은 2019 년 5 월 업데이트를 설...

  • 등록일: 2019-04-25

117

VIEWS

1

COMMENTED