[최신 바이러스 정보]
Worm/Win32.Arcdoor
최초 발견일: 2019-07-09
종 류: 웜
형 태: 실행파일
감염/설치경로: 파일실행
설 명: Worm/Win32.Arcdoor는
응용 프로그램 또는 네트워크를 통해 감염되며 사용자의 PC를 취약하게 만든다.
PUP/Win32.FileTour.R276274
최초 발견일: 2019-07-09
종 류: 유해가능(애드웨어)
형 태: 실행파일
감염/설치경로: 파일실행
설 명: PUP/Win32.FileTour.R276274는 무료 프로그램을 다운로드할 때 번들로 포함되어 함께 설치되는 PUP성 악성파일이다.
[보안TIP]
미국 사이버 사령부가 공개한 이란 멀웨어, 수년
전 발견된 것
[보안뉴스 문가용 기자] 이란 해커들이 사용한
것으로 보이는 멀웨어를 미국 사이버 사령부가 지난 주 바이러스토탈(VirusTotal)에 올렸다. 이를 받아서 분석한 보안 업체 카스퍼스키(Kaspersky)는
이 멀웨어가 2016년 12월과 2017년 1월에 처음 발견된 것이라고 밝혔다.
미국 사이버 사령부가 공유한 멀웨어 샘플은 주로
APT33이라는 공격 단체가 사용한 것으로 알려져 있으며, CVE-2017-11774라는
취약점을 통해 시스템을 감염시킨다고 한다.
카스퍼스키에 의하면 미국 사이버 사령부가 올린 파일은 총 2개인데, “그 중 하나는 2년
반 전에 발견된 것”이라고 하며, 당시 고객들에게만 공개되는
보고서를 통해 다뤄진 바 있다고 한다. 당시 사이버 보안 업계에서 공격자의 이름은 뉴스비프(Newsbeef), 차밍키튼(Charming Kitten), 뉴스캐스터(Newscaster), APT35 등으로 전파됐다.
카스퍼스키는 자사 블로그를 통해 이 멀웨어를 중심으로 공격자의 과거와 현재의 변화
과정을 새롭게 조명했다. 2015년과 2017년 사이에
있었던 변화를 주로 다뤘는데, 2016년에는 공격자들이 브라우저 익스플로잇 프레임워크(BeEF) 기술을 버리고 매크로 위주의 오피스 문서나 파워스플로잇(PowerSploit),
퓨피(Pupy)와 같은 백도어를 사용하기 시작했다고 한다.
“2016년 후반부부터 뉴스비프는 새로운
전략과 도구들을 사용해 공격을 실시하기 시작했습니다. 스피어피싱 이메일, 개인 메시지 내 악성 링크 삽입, 워터링홀 공격 기법 등이 적극
활용됐죠. 이 때 파워셸 스크립트를 발동시키는 악성 매크로가 심긴 오피스 문서들이 자주 등장했습니다.”
파워셸 스크립트를 다운로드 받게 하는 데 성공한 이후 뉴스비프는, 가짜 설치 파일들도 다운로드 받아서 파워스플로잇을 피해자의 시스템에서 실행시켰다. 파워스플로잇은 퓨피 백도어를 설치해 실행시키는 기능을 가지고 있었다고 한다. 이렇게 다단계 방식으로 감염된 곳은 주로 사우디아라비아의 정부 기관들이었다.
“당시 캠페인의 주요 표적은 정부의 금융 관련 부서 및 기관, 행정 기관, 보건 및 건강 관련 기관, 엔지니어링과 과학 기술 연구 조직, 영국의 노동 관련 정부 기관
한 군데였습니다. 소수의 표적들을 여러 번 공격하는 게 주요 수법이었고요.”
미국 사이버 사령부가 공개한 내용과 카스퍼스키가 발표한 내용 중 다른 것은 공격자의
이름이다. 사령부는 APT33을 지목했고, 카스퍼스키는 APT35라고 한다. 그러나 이건 큰 차이가 아니다. “이란의 사이버 공격자들은 멀웨어
코드를 자기들끼리 공유하는 것으로 의심받고 있었습니다. 오히려 사이버 사령부의 보고서와 카스퍼스키가
지난 번에 파악해낸 결과의 차이가 그 의혹이 사실이라고 입증하는 것입니다.”
원래 퓨피 백도어는 APT33이 자주 사용해오던
것으로 유명한 멀웨어다. 비교적 최근인 지난 3월에도
퓨피 백도어가 실제 공격에 활용되던 것이 발견되기도 했다. 또한 코발트 집시(Cobalt Gypsy)라는 공격 단체가 퓨피를 사용했다는 주장도 존재한다.
카스퍼스키는 “사이버 사령부가 공개한 내용을
토대로 뉴스비프 그룹이 다른 이란 해킹 조직들과 모종의 관계를 맺고 있으며, 2016년 경에 전략을
크게 수정한 것이 현재까지도 유지되고 있다는 것을 알 수 있다”고 결론을 맺었다. 또한 “주입되는 자바스크립트 코드와 난독화 기술에서도 향상된
부분이 보였다”고 덧붙였다.
http://www.krcert.or.kr/data/secNoticeList.do
http://www.microsoft.com/korea/security/default.mspx
http://www.adobe.com/kr/downloads/updates/
|