2016.04.07

시만텍, 레드햇 제이보스 사용 기업 겨냥한 ‘표적형 랜섬웨어’ 경고

편집부 | CIO KR
시만텍이 레드햇 제이보스(Red Hat JBoss) 엔터프라이즈 제품들을 사용하는 기업을 타깃으로 한 ‘삼삼(Samsam)’ 랜섬웨어를 발견, 주의를 당부한다고 밝혔다.

이번 사례는 랜섬웨어가 기존에 불특정 다수를 겨냥한 무작위 공격 형태에서 진화해 능동적으로 타깃을 정해 공격을 감행하는 ‘표적형 랜섬웨어’로 진화하고 있음을 보여준다.

랜섬웨어는 컴퓨터를 잠그거나 파일을 암호화한 후, 잠금 해제 및 암호 해독을 조건으로 금전을 요구하는 악성코드로, 일반적으로는 불특정 다수를 대상으로 유포돼 왔다. 반면, 이번에 발견된 변종 랜섬웨어인 삼삼(Samsam)은 전형적인 랜섬웨어와는 다른 특징을 보이고 있다.

최근 국내에서도 감염 사례들이 발견된 록키(Locky)와 같은 전형적인 랜섬웨어는 드라이브 바이 다운로드(drive-by-download)나 악성 스팸 메일을 통해 유포되는 악성 다운로더를 사용한다. 그러나 이번에 발견된 삼삼 랜섬웨어는 이러한 대량 유포 방식이 아닌 새로운 표적형 랜섬웨어로, 패치가 안된 취약점을 갖고 있는 특정 서버를 집중적으로 노리는 것이 특징이다.

삼삼 랜섬웨어의 공격자들은 레드햇 제이보스 엔터프라이즈 제품을 운영하고 있는 서버 가운데 패치가 되지 않은 서버들을 찾아내기 위해 젝스보스(Jexboss)와 같은 도구들을 활용한 것으로 나타났다. 공격자들이 제이보스의 취약점들을 이용해 이 서버들 중 하나에 성공적으로 침투하게 되면 이들은 다른 무료 도구와 스크립트를 사용해 네트워크로 연결된 컴퓨터상에서 자격증명(credentials)과 정보를 수집한다. 이후 공격자들은 이 시스템 상의 파일들을 암호화는 랜섬웨어를 배포한 뒤 금전을 요구한다.

또한, 삼삼 랜섬웨어는 공격자들이 RSA 키페어를 스스로 생성한다는 점에서도 다른 랜섬웨어들과 차별화된다. 대부분의 크립토 랜섬웨어는 커맨드 앤 컨트롤(C&C) 서버에 접속하고, 이 서버를 통해 감염된 컴퓨터의 파일을 암호화하기 위해 RSA 키 페어를 생성하고 공개키는 되돌려 보낸다. 반면, 삼삼 랜섬웨어 공격자들은 키페어를 만들고 타깃 컴퓨터에 공개 키를 랜섬웨어와 함께 업로드한다.

시만텍은 이번 삼삼 랜섬웨어의 출현을 통해 앞으로 더욱 많은 랜섬웨어 공격자들이 기업과 같은 특정 조직을 직접적으로 공격할 수 있다는 점에 주목하고 있다. 이는 공격자들에게 랜섬웨어가 성공적인 비즈니스 모델로 입증되면서 랜섬웨어 공격이 불특정 다수를 겨냥한 방식에서 표적 공격에 더욱 가깝게 발전하고 있음을 보여주는 것이다.

시만텍은 이번 삼삼 랜섬웨어와 관련, 레드햇 제이보스 엔터프라이즈 제품을 사용하고 있는 기업들은 현재 패치가 되지 않은 버전을 사용하고 있는지 반드시 확인하고, 만약 미패치 버전이라면 즉시 최신 패치를 설치하라고 권고한다.

시만텍코리아 제품기술본부 윤광택 상무는 “지금까지 랜섬웨어는 불특정 다수를 겨냥해 스팸 메일 등을 통해 무작위로 공격하는 형태였는데, 이번 삼삼 랜섬웨어는 한 차원 진화한 랜섬웨어의 공격 유형을 보여주고 있다”며, “전세계적으로 변종 랜섬웨어가 지속적으로 증가하고 있고, 앞으로는 특정 타깃을 겨냥한 표적 공격 형태의 랜섬웨어가 늘어날 것으로 예상되는 만큼 우리 기업들의 각별한 주의와 대비가 필요하다”고 말했다. ciokr@idg.co.kr



2016.04.07

시만텍, 레드햇 제이보스 사용 기업 겨냥한 ‘표적형 랜섬웨어’ 경고

편집부 | CIO KR
시만텍이 레드햇 제이보스(Red Hat JBoss) 엔터프라이즈 제품들을 사용하는 기업을 타깃으로 한 ‘삼삼(Samsam)’ 랜섬웨어를 발견, 주의를 당부한다고 밝혔다.

이번 사례는 랜섬웨어가 기존에 불특정 다수를 겨냥한 무작위 공격 형태에서 진화해 능동적으로 타깃을 정해 공격을 감행하는 ‘표적형 랜섬웨어’로 진화하고 있음을 보여준다.

랜섬웨어는 컴퓨터를 잠그거나 파일을 암호화한 후, 잠금 해제 및 암호 해독을 조건으로 금전을 요구하는 악성코드로, 일반적으로는 불특정 다수를 대상으로 유포돼 왔다. 반면, 이번에 발견된 변종 랜섬웨어인 삼삼(Samsam)은 전형적인 랜섬웨어와는 다른 특징을 보이고 있다.

최근 국내에서도 감염 사례들이 발견된 록키(Locky)와 같은 전형적인 랜섬웨어는 드라이브 바이 다운로드(drive-by-download)나 악성 스팸 메일을 통해 유포되는 악성 다운로더를 사용한다. 그러나 이번에 발견된 삼삼 랜섬웨어는 이러한 대량 유포 방식이 아닌 새로운 표적형 랜섬웨어로, 패치가 안된 취약점을 갖고 있는 특정 서버를 집중적으로 노리는 것이 특징이다.

삼삼 랜섬웨어의 공격자들은 레드햇 제이보스 엔터프라이즈 제품을 운영하고 있는 서버 가운데 패치가 되지 않은 서버들을 찾아내기 위해 젝스보스(Jexboss)와 같은 도구들을 활용한 것으로 나타났다. 공격자들이 제이보스의 취약점들을 이용해 이 서버들 중 하나에 성공적으로 침투하게 되면 이들은 다른 무료 도구와 스크립트를 사용해 네트워크로 연결된 컴퓨터상에서 자격증명(credentials)과 정보를 수집한다. 이후 공격자들은 이 시스템 상의 파일들을 암호화는 랜섬웨어를 배포한 뒤 금전을 요구한다.

또한, 삼삼 랜섬웨어는 공격자들이 RSA 키페어를 스스로 생성한다는 점에서도 다른 랜섬웨어들과 차별화된다. 대부분의 크립토 랜섬웨어는 커맨드 앤 컨트롤(C&C) 서버에 접속하고, 이 서버를 통해 감염된 컴퓨터의 파일을 암호화하기 위해 RSA 키 페어를 생성하고 공개키는 되돌려 보낸다. 반면, 삼삼 랜섬웨어 공격자들은 키페어를 만들고 타깃 컴퓨터에 공개 키를 랜섬웨어와 함께 업로드한다.

시만텍은 이번 삼삼 랜섬웨어의 출현을 통해 앞으로 더욱 많은 랜섬웨어 공격자들이 기업과 같은 특정 조직을 직접적으로 공격할 수 있다는 점에 주목하고 있다. 이는 공격자들에게 랜섬웨어가 성공적인 비즈니스 모델로 입증되면서 랜섬웨어 공격이 불특정 다수를 겨냥한 방식에서 표적 공격에 더욱 가깝게 발전하고 있음을 보여주는 것이다.

시만텍은 이번 삼삼 랜섬웨어와 관련, 레드햇 제이보스 엔터프라이즈 제품을 사용하고 있는 기업들은 현재 패치가 되지 않은 버전을 사용하고 있는지 반드시 확인하고, 만약 미패치 버전이라면 즉시 최신 패치를 설치하라고 권고한다.

시만텍코리아 제품기술본부 윤광택 상무는 “지금까지 랜섬웨어는 불특정 다수를 겨냥해 스팸 메일 등을 통해 무작위로 공격하는 형태였는데, 이번 삼삼 랜섬웨어는 한 차원 진화한 랜섬웨어의 공격 유형을 보여주고 있다”며, “전세계적으로 변종 랜섬웨어가 지속적으로 증가하고 있고, 앞으로는 특정 타깃을 겨냥한 표적 공격 형태의 랜섬웨어가 늘어날 것으로 예상되는 만큼 우리 기업들의 각별한 주의와 대비가 필요하다”고 말했다. ciokr@idg.co.kr

X