케르베르 변형, 매그니튜드 익스플로잇 킷 통해 유포

▲ 한국어 사용 시스템 대상 공격

[아이티데일리] 파이어아이(한국지사장 전수홍)는 한국을 집중 공격하는 ‘매그니베르(Magniber)’ 랜섬웨어를 발견했다고 23일 밝혔다.

‘매그니베르’는 매그니튜드(Magnitude) 랜섬웨어와 케르베르(Cerber) 랜섬웨어의 합성어로 케르베르 랜섬웨어에서 변형돼 매그니튜드 익스플로잇 킷을 통해 유포되는 새로운 랜섬웨어다.

익스플로잇 킷 공격은 지난해 말부터 감소했으나, 특정 공격 활동은 지속적으로 감행되고 있다. 매그니튜드 익스플로잇 킷은 아태지역을 집중 공격하는 대표적인 예이다. 지난 3월 발표된 파이어아이 다이나믹 위협 인텔리전스(Dynamic threat Intelligence, DTI) 리포트에 따르면, 작년 10월부터 올해 3월까지의 매그니튜드 익스플로잇 킷 공격이 가장 많이 감행된 지역은 한국으로 밝혀졌다.

▲ 매그니튜드 익스플로잇 킷 공격 대상 지역 비율

아태지역, 특히 한국을 주로 공격하는 이러한 양상은 9월 말까지 보이다 사라졌으며, 지난 15일 다시 한국을 공격하기 시작했다. 최근까지 이메일을 통해 케르베르 랜섬웨어를 유포한 공격자들은 매그니베르 랜섬웨어를 배포했다.

다시 등장한 매그니튜드 익스플로잇 킷은 온라인 광고를 통해 악성코드를 유포하는 말버타이징의 형태로 확인됐으며, 랜딩 페이지는 파이어아이가 보고한 CVE-2016-0189로 구성됐다. 매그니튜드 익스플로잇 킷에서 확인 할 수 있었던 바와 같이, 페이로드는 일반적인 EXE의 형태로 다운로드 됐으며, 도메인 인프라는 ‘Apache/2.2.15 (CentOS) DAV/2 mod_fastcgi/2.4.6’ 서버로 호스팅됐다.

파이어아이의 DTI 시스템을 통해 확인한 바에 따르면, 이번에 배포된 매그니베르 랜섬웨어는 국내 시스템만을 대상으로 했으며, 해당 랜섬웨어는 시스템의 언어가 한국어가 아닌 경우 실행되지 않았다.

해당 멀웨어는 샌드박스 시스템을 피하기 위해 가상머신에서 구동되는지 확인을 하고, 그 결과를 URL 콜백으로 첨부했다. 가상머신 확인은 평균적으로 실행에 소요되는 시간을 확인하기 위해 여러 차례에 걸쳐 진행됐으며, 평균 소요 시간이 1000보다 큰 경우 해당 시스템을 가상머신으로 분류했다. 테스트가 실패한 경우 또는 멀웨어가 해당 시스템을 가상머신으로 판단한 경우에는 URL 마지막에 숫자 1을 기입하고, 가상머신이 아니라고 판단된 경우에는 숫자 0을 기입했다. URL 형식은 ‘http://[19 character pseudorandom string].[callback domain]/new[0 or 1]’이다.

▲ 랜섬웨어 감염 메시지

파이어아이 측은 “랜섬웨어는 기업에 중대한 위협을 가하고 있다. 다수의 공격이 이메일을 통해 감행되며, 익스플로잇 킷은 지속적으로 사용자를 위험에 빠트리고 있다”며, “특히, 오래된 소프트웨어 버전을 사용하거나 광고 차단기(ad blocker)를 사용하지 않는 유저들이 주로 공격을 받고 있어 기업은 자사 네트워크 노드가 완벽하게 패치 되었는지 반드시 확인해야 한다”고 강조했다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지