카스퍼스키랩 “아시아에 집중 유포돼…대만, 홍콩, 한국 순으로 발생”

▲ ‘소딘’ 주요 감염 국가

[아이티데일리] 윈도우 취약점을 악용한 신종 랜섬웨어 ‘소딘(Sodin)’이 발견되고 있어 사용자의 각별한 주의가 요구된다. 랜섬웨어 ‘소딘’은 윈도우 제로데이 취약점을 악용해 감염된 시스템에 대한 관리자 권한을 확보한 후 CPU 아키텍처를 활용해 보안 솔루션을 우회하는 것으로 나타났다.

19일 카스퍼스키랩(한국지사장 이창훈)은 최근 신종 랜섬웨어 ‘소딘’을 발견했다며 이같이 밝혔다. 특히 카스퍼스키랩은 사용자 개입 없이 공격자가 바로 취약한 서버에 ‘소딘’을 심은 사례도 발견했다.

카스퍼스키랩에 따르면 대부분의 보안 솔루션은 알려진 랜섬웨어나 공격 수법을 탐지할 수 있지만, ‘소딘’과 같이 최근에 발견된 제로데이 취약점(CVE-2018-8453)을 악용해서 관리자 권한을 획득하는 정교한 기법을 사용할 경우는 탐지하기 어렵다.

‘소딘’은 유포자(구매자)가 암호화 악성코드가 전파되는 방식을 선택하는 서비스형 랜섬웨어(RAAS) 일종으로 추정된다. ‘소딘’이 제휴 프로그램을 통해 유포된다는 몇 가지 증거도 발견됐다.

예를 들어 개발자가 악성코드 기능에 허술한 구멍을 남겨뒀기에 악성코드 구매자들도 모르게 파일을 복호화할 수 있다. 보통은 피해자가 대가를 지불하면 유포자 키를 제공해 파일을 복구하는데, 이 유포자 키가 없어도 복호화할 수 있는 ‘마스터키’를 원천 개발자가 가진 셈이다. 이 기능은 개발자가 피해자 데이터 복구를 제어하거나 일부 유포자의 악성코드를 쓸모없게 만들어서 제휴 프로그램에서 제외시키는 등 랜섬웨어 유포를 조작하는 데 사용되는 것으로 보인다.

뿐만 아니라 대부분의 랜섬웨어는 이메일 첨부파일 열기 또는 악성 링크 클릭 등 사용자의 개입이 조금이라도 필요하기 마련인데 ‘소딘’의 경우는 달랐다. ‘소딘’을 사용한 공격자는 취약한 서버를 찾아 ‘radm.exe’라는 이름의 악성 파일을 다운로드하도록 명령을 전송했다. 그러면 랜섬웨어가 로컬에 저장돼 실행되는 것이다.

‘소딘’ 랜섬웨어 공격은 아시아에 집중됐다. 공격의 17.6%가 대만, 9.8%는 홍콩, 8.8%가 대한민국에서 일어났다. 더불어 유럽, 북미, 남미 등지에서도 ‘소딘’ 랜섬웨어가 관찰됐다. 랜섬웨어에 감염된 PC에는 미화 2,500달러에 상당하는 비트코인을 요구하는 메시지가 남아 있었다.

‘소딘’을 탐지하기 어려웠던 또 다른 이유는 ‘천국의 문(Heaven’s Gate)’ 기법이 꼽혔다. 이 기법을 사용하면 악성 프로그램을 32비트 운영 체제에서 64비트 코드로 실행할 수 있다. 이는 보기 드문 기법으로 특히 랜섬웨어에서는 거의 발견되지 않는다.

카스퍼스키 연구진은 ‘소딘’이 ▲악성코드 분석의 어려움 ▲보안 솔루션 탐지 우회를 위한 방안 등을 위해 천국의 문 기법을 사용했다고 추측한다.

이창훈 카스퍼스키랩 한국지사장은 “오늘날 랜섬웨어는 너무나 흔한 악성코드가 됐지만 ‘소딘’은 훨씬 정교하고 발전된 양상을 띠고 있다. CPU 아키텍처를 이용해 감시망을 피하는 것은 암호화 악성코드에서 흔히 볼 수 없는 모습이다. 이러한 악성코드를 제작하는 데에는 상당한 리소스가 투입되므로 앞으로 ‘소딘’ 랜섬웨어가 사용한 수법을 활용한 공격이 늘어날 것으로 전망된다. 이 악성코드 개발에 참여한 범죄자들은 꽤 높은 수익을 기대하고 있을 것”이라고 말했다.

카스퍼스키랩은 ‘소딘’ 등 랜섬웨어의 피해를 예방하기 위해 ▲SW 최신버전 업데이트 ▲취약점 진단 및 패치 관리 기능 포함한 보안 제품 사용 등의 조치를 취할 것을 권고하고 있다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지