월간지12월_181203
오늘 하루 열지 않기 닫기
12.13
뉴스홈 > 보안/해킹
하우리, ‘뉴트리노’ 원격제어봇 악성코드 발견…주의 당부최신 웹브라우저 취약점 CVE-2018-8174 이용해 국내 유포 중

   
▲ 명령제어 서버와 통신을 위해 사용되는 악성코드의 인증키

[아이티데일리] 보안전문기업 하우리(대표 김희천)는 최신 웹브라우저 취약점을 이용해 ‘뉴트리노’ 원격제어봇 악성코드가 국내에 유포되고 있어 이용자들의 주의가 필요하다고 17일 밝혔다.

이번에 발견된 ‘뉴트리노(Neutrino)’ 원격제어봇은 악성코드 유포 도구인 ‘그랜드소프트(GrandSoft)’ 익스플로잇킷을 이용, 최신 웹브라우저 취약점인 ‘CVE-2018-8174’로 지난 15일경부터 국내에 유포되기 시작했다. 보안에 취약한 일반 사용자들은 특정 웹사이트에 접속하는 것만으로도 해당 악성코드에 감염될 수 있다.

악성코드에 감염되면 공격자가 마련한 명령제어 서버로 연결을 시도한다. 총 세 개의 명령제어 서버의 주소가 하드코딩 돼있으며, 그 중 연결이 가능한 서버를 사용하여 통신을 시작한다. 악성코드가 명령제어 서버와 통신에 사용하는 인증키는 ‘bc00595440e801f8a5d2a2ad13b9791b’이며, 이는 MD5 해시 값으로 ‘just for fun’을 의미한다. 모든 통신은 ‘베이스64(Base64)’로 인코딩돼 이뤄진다.

원격제어봇 악성코드는 명령제어 서버로부터 공격자의 명령을 전달받아 수행한다. 전달받는 명령에는 현재 화면의 스크린샷 전송, 추가 악성 명령어 실행, 파일 삭제 등이 있기 때문에 감염자의 PC는 공격자에 의해 원격제어될 수 있다. 해당 악성코드는 가상 환경에서는 실행되지 않으며, 악성코드 분석 도구 등이 실행 중이면 작동하지 않는 등 악성코드 분석과 탐지를 방해하는 기능도 가지고 있는 것으로 나타났다. 또한, 실행 시 윈도우 임시폴더에 자기 자신을 숨김파일 형태로 복제해 저장한다.

하우리 보안연구센터 관계자는 “한동안 사라졌던 ‘뉴트리노’ 원격제어봇 악성코드가 그랜드소프트 익스플로잇킷과 함께 돌아왔다”며, “인터넷 사용자들은 웹브라우저를 최신 버전으로 업데이트하여 감염을 예방할 수 있다”고 말했다.

현재 최신 취약점으로 유포되는 ‘뉴트리노’ 원격제어봇 악성코드는 하우리 ‘바이로봇’에서 ‘Trojan.Win32.R.Agent’ 등의 진단명으로 탐지 및 치료할 수 있으며, ‘바이로봇 APT 쉴드’를 통해서도 사전 차단이 가능하다.

인기기사 순위
(우)08503 서울특별시 금천구 가산디지털1로 181 (가산 W CENTER) 1713~1715호
TEL : 02-2039-6160  FAX : 02-2039-6163  사업자등록번호:106-86-40304
개인정보/청소년보호책임자:김선오  등록번호:서울 아 00418  등록일자:2007.08  발행인:김용석  편집인:김선오