NEWS

HOME

SECURITY NEWS

[보안뉴스] 수상하도록 작은 ISO 파일 통해 퍼지고 있는 로키봇 멀웨어
  • 관리자
  • |
  • 2437
  • |
  • 2019-06-26 15:20:18

가상의 CD와 같은 ISO 파일, 대용량인 경우 많으나 이번 공격에선 1~2MB

2013년부터 활용되어 온 로키봇, .com이라는 잊힌 파일 확장자 통해 퍼지기도

[보안뉴스 문가용 기자] 정보 탈취형 멀웨어인 로키봇(LokiBot)이 최근 다시 퍼지고 있다는 소식이다. 특히 악성 스팸 메일 캠페인을 통해 번지고 있는데, 주로 ISO 이미지 파일이 첨부되어 있다는 게 이 캠페인의 특징이라고 한다. 비슷한 일이 2018년 8월에도 보도된 바 있긴 하지만, ISO 이미지를 통해 멀웨어가 퍼지는 건 꽤나 드문 일이다. 

[이미지 = iclickart]


ISO 이미지 파일은 광학 디스크 내에 저장된 모든 정보를 담아두는 유형의 파일로, 일종의 가상 CD로 취급된다. 그렇기 때문에 용량이 큰 게 대부분이다. 이 캠페인을 최초로 발견한 보안 업체 넷스코프(Netskope)에게 중요한 힌트가 되었던 것도 바로 이 용량이다. “메일에 ISO가 첨부되었는데, 용량이 1~2MB였어요. ISO 파일이 그렇게 작은 건 굉장히 이상한 일이죠.”

수사를 시작한 넷스코프는 이번 캠페인을 통해 약 10개의 변종을 발견했다. “ISO 파일도 조금씩 달랐고, 이메일도 약간씩 바뀌는 모습이 있었습니다. 그러나 최종 페이로드는 로키봇이나 나노코어(NanoCore)였습니다.”

최근 캠페인이 시작된 건 2019년 4월 정도로 보인다. 당시는 인보이스와 관련된 일반적인 피싱 메일이 주로 사용됐다. 특정 개인이나 단체를 표적으로 삼은 것처럼 보이지도 않는다. “그러나 공격자들이 보낸 메일이 사용자의 받은 편지함에 도달하기만 하면 공격자들에게 게임이 급격하게 기웁니다. 왜냐하면 ISO 파일을 수상하다고 탐지하는 백신은 거의 없기 때문입니다. 사용자들도 마찬가지죠. ISO에 대해 수상하다는 생각을 먼저 하는 일반인은 드뭅니다.”

2018년 말에도 로키봇이 비슷한 방법으로 퍼진 적이 있다. 당시 공격자들은 .com 확장자를 가진 파일을 사용해 로키봇을 퍼트렸다. .com은 오래된 실행파일의 일종으로, 공격자들은 많은 사용자들이 .com을 실행파일로 알아보지 못하는 점을 노린 것으로 분석됐다. 대부분 주문 내역서인 것처럼 위장됐었다.

이번에 발견된 로키봇은 이전 버전들과는 조금 다르다고 한다. IsDebuggerPresent()라는 함수를 사용해 로키봇이 디버거 내에서 실행되고 있는 건지 확인하는 절차가 바뀌었고, 가상 기계(VM) 내에서 실행되고 있는지 확인하는 방법에도 변화가 있었다. 

로키봇은 한 번 실행되기 시작하면 25개가 넘는 웹 브라우저들을 검사해 인터넷 브라우징과 관련된 데이터를 수거한다. 그 과정에 크리덴셜 정보가 있는 곳도 찾아낸다. 크리덴셜을 노리기 위해 15개가 넘는 유명 이메일 서비스와 파일 전송 클라이언트를 뒤진다. 그밖에 유명한 원격 시스템 관리 툴이 있는지도 확인한다. 주로 SSH, VNC, RDP 등을 검색한다.

로키봇 외에도 나노코어라는 원격 접근 툴도 이번 공격을 통해 퍼지고 있다고 했다. 나노코어는 테일러 허들스톤(Taylor Huddlestone)이라는 인물이 개발한 것으로 알려져 있다. 허들스톤은 2018년 2월 나노코어를 개발하고 퍼트린 대가로 징역형을 받았다. 하지만 지금도 나노코어의 픽스는 이어지고 있다. 심지어 여러 변종이 나오기도 했다. 나노코어는 오토잇(AutoIT)과 닷넷(.NET)으로 구성되어 있다. 

나노코어가 공격자들 사이에서 활용되기 시작한 건 2013년부터다. 여전히 여러 포럼 등에서 나노코어를 다운로드 받아 사용할 수 있다. 모듈형 트로이목마로, 각종 플러그인을 골고루 섞어 유연한 공격을 펼칠 수 있게 해준다. 이번에 발견된 캠페인의 경우, 공격자들은 나노코어를 통해 클립보드 데이터와 키스트로크 정보, 저장된 문서를 훔치고, FTP를 통해 밖으로 빼돌렸다고 한다.

넷스코프는 “공격자들이 오래된 파일 형식과 오래된 전략, 심지어 오래된 멀웨어를 다시 사용하기 때문에 사용자들을 교육시켜야 할 것이 많아진다”며 “그것 역시 공격자들이 노리는 효과일 것”이라고 설명했다. “과거에 유행하던 파일 형식까지 배워야 한다면, 일반 비전문가들에게는 너무나 많은 양이 됩니다. 공격자들이 ‘보안 교육’이라는 방어 대책까지 조금씩 갉아먹기 시작하는 모양입니다.”

 

3줄 요약
1. 오래된 멀웨어, 오래된 파일 형식과 드문 방법을 통해 퍼지고 있음.
2. 로키봇이 .com이라는 유형의 파일과 iso 포맷의 파일을 통해 확산 중에 있는 것임.
3. 사용자 교육이라는 측면에서, 학습해야 할 것이 너무 많아진다는 면도 부각됨.

[국제부 문가용 기자(globoan@boannews.com)] 

 

[출처: 보안뉴스(https://www.boannews.com), https://www.boannews.com/media/view.asp?idx=80849]

이전글 [보안뉴스] 어쩌면 블루킵보다 더 심각한 문제? 골드브루트 주의보
다음글 [보안뉴스] 세금 계산서 사칭한 악성파일, 국내 기업 집중 유포
비밀번호 입력
비밀번호
확인
비밀번호 입력
비밀번호
확인
TOP