Latest Posts Recent Comments 문의사항 신고하기 이용안내 이벤트 포인트 리스트 공지사항 관리자문의

공지사항

고정공지

(자유게시판에서 질문 금지) 질문하신 유저는 통보 없이 "계정정리" 될수 있습니다.

놀이터 일간 추천 베스트

놀이터 일간 조회 베스트

URL 링크 : https://www.boannews.com/media/view.asp?...amp;kind=1 

큐냅에서 만든 NAS 장비 공략하는 랜섬웨어, 이코랙스 발견돼
백업 드라이브 공략할 수 있다면, 차후 다른 유형의 공격 할 수 있을 듯

 

보안뉴스 문가용 기자] 보안 업체 아노말리(Anomali)가 새로운 랜섬웨어를 발견했다. 이 랜섬웨어는 큐냅(QNAP)에서

만든 NAS 장비를 주로 노린다는 특징을 가지고 있다고 한다. 공격자들은 쉬운 크리덴셜을 여러 번 대입하는 수법과

이전에 공겨된 취약점을 익스플로잇 하는 기술을 통해 장비에 침투하는 것으로 보인다. 하지만 이는 추정된 내용으로,

아직까지 최초 침투 방식이 정확하게 드러나지는 않고 있다.
 

822261924_1387.jpg

                                                     [이미지 = iclickart]

 

이 랜섬웨어의 이름은 이코랙스(eCh0raix)로, 표적형 랜섬웨어 공격을 실시하게 만들어진 것으로 보인다. 아노말리가 확보해 분석한 샘플들의 경우 암호화 키가 하드코드 된 채 포함되어 있었는데, 각각이 고유한 복호화 키를 가지고 있는 것으로 보인다고 한다. 즉 샘플 하나의 복호화에 성공한다고 해서 다른 샘플까지 무장 해제시킬 수 없다는 뜻.

아노말리의 위협 첩보 책임자인 호아킴 케네디(Joakim Kennedy)는 “완전한 오프라인 환경에서도 작동하는 버전이 있고, C&C 서버와 연결을 해서 비트코인 지갑 주소와 공공 키를 가져오는 버전도 있었다”며, “공격자들이 여러 방식을 실험해보고 있는 것으로 보인다”고 설명한다.

“C&C 서버와 연결돼서 작동하는 랜섬웨어의 경우, C&C 서버로부터의 명령이 있어야 암호화를 시작합니다. 그렇다고 C&C로 민감한 정보나 개인 식별 정보를 전송하는 것은 아닙니다. 현재까지 조사된 바로는 피해자의 신원을 확인할 수 있게 해주는 데이터가 오간 흔적은 없습니다. 반대로 ‘오프라인’ 버전은 멀웨어 내에 암호화 기능이 미리 탑재되어 있고 공공 키도 하드코딩 되어 있습니다.”

이코랙스는 랜섬웨어가 표적형으로 변하고 있다는 것을 드러내는 최신 증거다. 무작위 살포 방식으로 진행되는 랜섬웨어 공격이 점점 표적 공격으로 변하고 있다는 주장은 여러 보안 업체로부터 나온 바 있다. 특히 기업이나 기관을 표적으로 한 랜섬웨어 공격이 최근 몇 달 동안 급증하고 있던 추세였다.

“이코랙스의 또 다른 특징은 큐냅의 장비들을 노린다는 겁니다. 큐냅은 NAS 분야에서 꽤나 중요한 기업이며, 고객들도 전 세계적으로 다수 보유하고 있습니다. 데이터 백업에 주로 활용되기 때문에 랜섬웨어 공격자들로서는 눈엣가시 같은 존재죠. 하지만 사용자들 대부분 백업 드라이브에는 보안 장치를 심지 않는다는 약점이 존재하기도 합니다. 이코랙스 공격자들은 이 지점을 노린 것 같습니다.” 아노말리의 설명이다.

그러나 아직까지 이코랙스 공격자들이 오래된 큐냅 장비만을 노리고 있는 것인지, 최근 큐냅도 같이 노리는지 분명하게 밝혀지지는 않고 있다. 아노말리는 “제조 시기를 특별히 구분해서 공격하는 것 같지 않다”는 의견이다. “현재 인터넷 스캔을 해보면 공공 인터넷을 통해 연결된 큐냅 장비가 미국에서만 1만 9천여 대 발견됩니다. 공격자들도 이런 스캔 행위를 통해 표적을 결정하는 것 같습니다.”

케네디는 “주로 백업 드라이브로 사용되는 장비를 노린다는 게 흥미롭다”고 말한다. “이런 장비에는 소중한 데이터들이 많이 들어있습니다. 공격자들에게 있어 풍요로운 표적이라는 것이죠. 랜섬웨어를 심기위해 침투하는 데 성공했다면, 사실 이런 귀중한 정보를 어디론가 빼돌릴 수도 있다는 뜻이 됩니다. 차후에는 데이터를 빼돌리고 암시장에서 유통하는 공격을 할지도 모릅니다.”

일부 피해자들의 경우 감염 직전에 ‘실패한 로그인 시도’가 다수 로그에 남아있었다. 그래서 아노말리 측은 “브루트포스 공격 기법이 연루된 것 같다”고 의심하고 있다. 그러나 다른 한편에서는 “최신 패치를 적용하지 않은 피해자”들도 나타나고 있어, 취약점 익스플로잇을 통한 침투가 예상되기도 한다.

기술적인 측면에서 이코랙스는 꽤나 ‘기초적인’ 편에 속한다고 케네디는 설명한다. “고(Go) 프로그래밍 언어로 작성됐고, 실행하기 전에 몇 가지 프로세스를 강제로 종료시키는 기능을 가지고 있습니다. 그 외에 암호화 하지 않는 파일 유형에 대한 규칙도 가지고 있고요. 다른 랜섬웨어들처럼 이미지, 데이터, 미디어 관련 파일들을 암호화합니다.”


기사 업데이트 : 아노말리는 이 랜섬웨어에 취약한 것이 3~4년전 펌웨어 사용자이며, 4년 전 단종된 모델들 중 3년 전 펌웨어 사용자라고 보고했다. 또한 이코랙스의 피해를 막기 위해 불필요한 외부망 연결을 중지하고, 강력한 사용자 ID 및 비밀번호를 사용할 것을 권장했다. 또한 최신 펌웨어 업데이트를 통해 위험을 완화할 수 있다고 밝혔다.

 

3줄 요약
1. 큐냅의 NAS 장비를 표적으로 삼아 공격하는 랜섬웨어, 이코랙스 등장.
2. 최초 침투 위해 브루트포스 공격과 익스플로잇 공격 하는 것으로 보임.
3. 백업 장비에 침투할 수 있다는 건, 추후 공격 유형이 바뀔 수 있다는 것을 시사.

 

[펌] 보안뉴스

 

 

 

 

 

 

자료만 받아갈줄 아는 회원님들께, 개발자님들에게 최소한의 경우는 우리가 피드백으로 보답하는 겁니다

문제가 있던 없던 그동안 고생하신 것을 생각하여 피드백 작성을 부탁 드립니다
­
엮인글 :

의견쓰기::  상업광고, 인신공격,비방, 욕설, 아주강한음담패설등의 코멘트는 예고없이 삭제될수 있습니다. 회원정리 게시판

profile

쾌걸맨

2019.07.19 17:31
가입일: 2018:02.25
총 게시물수: 50
총 댓글수: 307

좋은 정보 감사합니다

List of Articles