Offcanvas

랜섬웨어 / 보안

파이어아이, 한국 집중 공격하는 매그니베르 랜섬웨어 보고

2017.10.23 편집부  |  CIO KR
파이어아이가 한국을 집중 공격하는 매그니베르(Magniber) 랜섬웨어를 발견했다고 23일 밝혔다. 

회사에 따르면 매그니베르는 매그니튜드(Magnitude) 랜섬웨어와 케르베르(Cerber) 랜섬웨어의 합성어로 케르베르 랜섬웨어에서 변형되어 매그니튜드 익스플로잇 킷을 통해 유포되는 새로운 랜섬웨어다.

익스플로잇 킷 공격은 지난 2016년 말부터 감소했으나, 특정 공격 활동은 지속적으로 감행되고 있다. 매그니튜드 익스플로잇 킷은 아태지역을 집중 공격하는 대표적인 예이다.

파이어아이는 지난 2017년 3월에 다이나믹 위협 인텔리전스(Dynamic threat Intelligence, DTI) 리포트를 기반으로, 2016년 10월부터 2017년 3월까지의 매그니튜드 익스플로잇 킷 공격이 가장 많이 감행된 지역을 소개했다. 

 

아태지역, 특히 한국을 주로 공격하는 이러한 양상은 2017년 9월 말까지 보이다 사라졌으며, 지난 10월 15일 다시 한국만을 공격하기 시작했다. 최근까지 이메일을 통해 케르베르 랜섬웨어를 유포한 공격자들은 매그니베르 랜섬웨어를 배포했다.

다시 등장한 매그니튜드 익스플로잇 킷은 온라인 광고를 통해 악성코드를 유포하는 말버타이징의 형태로 확인됐으며, 랜딩 페이지는 파이어아이가 첫 발견 후 보고한 CVE-2016-0189로 구성돼 있다.

매그니튜드 익스플로잇 킷에서 확인 할 수 있었던 바와 같이, 페이로드는 일반적인 EXE의 형태로 다운로드 됐으며, 도메인 인프라는 ‘Apache/2.2.15 (CentOS) DAV/2 mod_fastcgi/2.4.6’ 서버로 호스팅됐다.

파이어아이의 DTI 시스템을 통해 확인한 바에 따르면, 이번에 배포된 매그니베르 랜섬웨어는 국내 시스템만을 대상으로 했으며, 해당 랜섬웨어는 시스템의 언어가 한국어가 아닌 경우 실행되지 않았다.



샌드박스 시스템을 피하기 위해 해당 멀웨어는 가상머신에서 구동되는지 확인을 하고, 그 결과를 URL 콜백으로 첨부했다. 가상머신 확인은 평균적으로 실행에 소요되는 시간을 확인하기 위해 여러 차례에 걸쳐 진행됐으며, 평균 소요 시간이 1000보다 큰 경우 해당 시스템을 가상머신으로 분류했다. 테스트가 실패한 경우 또는 멀웨어가 해당 시스템을 가상머신으로 판단한 경우에는 URL 마지막에 숫자 1을 기입하고, 가상머신이 아니라고 판단된 경우에는 숫자 0을 기입했다.

파이어아이 관계자는 “랜섬웨어는 기업에 중대한 위협을 가하고 있다. 다수의 공격이 이메일을 통해 감행되며, 익스플로잇 킷은 지속적으로 사용자를 위험에 빠트리고 있다”며, “특히, 오래된 소프트웨어 버전을 사용하거나 광고 차단기(ad blocker)를 사용하지 않는 유저들이 주로 공격을 받고 있어, 기업은 자사의 네트워크 노드가 패치되었는지 반드시 확인해야 한다”고 밝혔다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.