파이어아이, 한국·일본·중동·남유럽 등에서 발견…정부 및 통신 분야 관련자 주의 당부

 
[아이티데일리] 지난 8월 말부터 한국, 일본, 중동, 남유럽 등 전 세계 사용자를 공격하는 멀버타이징(Malvertising) 캠페인에 사용된 익스플로잇 킷(exploit kit) ‘폴아웃(Fallout)’이 발견됨에 따라 정부, 통신, 헬스케어 분야 등 관련자들의 주의가 요구된다.

17일 파이어아이(FireEye)는 멀웨어(Malware)와 광고활동을 뜻하는 애드버타이징(Advertising)의 합성어 멀버타이징 캠페인에 사용된 새로운 익스플로잇 킷 ‘폴아웃’을 발견했다고 밝혔다.

이번 익스플로잇 킷은 지난 8월 24일 ‘finalcountdown[.]gq’라는 도메인에서 처음으로 발견됐으며 8월 29일 도쿄의 한 연구원이 해당 캠페인을 확인한 후 ‘폴아웃’으로 명명했다. 파이어아이는 이번 연구를 통해 해당 캠페인과 연관된 도메인, 지역 및 페이로드(payload)가 더 있다는 사실과 함께, 일본 사용자를 겨냥한 ‘스모크로더(SmokeLoader)’ 이외에도 중동 지역 사용자를 노린 ‘갠드크랩(GandCrab)’ 등 랜섬웨어가 ‘폴아웃’을 통해 전파되고 있음을 확인했다.

파이어아이에 따르면 ‘폴아웃’은 사용자의 브라우저 프로필을 검사해 표적과 일치할 경우 악성 콘텐츠를 퍼뜨린다. 표적일 경우, 사용자는 302개의 리디렉션(redirection)을 통해 진짜 광고 페이지가 아닌 익스플로잇 킷 랜딩 페이지의 URL로 접속된다.

해당 익스플로잇 킷의 랜딩페이지 URL은 지속적으로 변할 뿐만 아니라 패턴을 도출하기에 지나치게 포괄적이라, 특정 패턴에 기반한 탐지에 의존하는 IDS(Intrusion Detection System) 솔루션으로는 확인이 어렵다. 사용자의 브라우저와 OS 프로필, 사용자의 위치에 따라 익스플로잇 킷이 설치되거나 소셜 엔지니어링(social engineering) 공격을 통해 설치되는 사례도 있는 것으로 나타났다.

이러한 전략은 파이어아이가 지속적으로 확인해 온 소셜 엔지니어링 공격 증가와도 일관적인 양상을 보인다. 업데이트가 잘 된 시스템 또는 OS와 소프트웨어를 갖춘 사용자는 소프트웨어 취약점을 노린 익스플로잇으로 공격하기 어렵기 때문에, 공격자는 소셜 엔지니어링 공격을 활용하는 것으로 보인다. 이번 캠페인과 연관된 멀버타이징 리디렉션은 북미의 소셜 엔지니어링 캠페인에도 사용된 것으로 확인됐다.

파이어아이 측은 “정부, 통신, 헬스케어 분야의 관련자들이 이번 캠페인에 특히 주의해야 한다”고 강조했다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지