[최신 바이러스 정보]
Worm/Win32.AutoRun.C3338626
최초 발견일: 2019-07-17
종 류 : 웜
형 태 : 실행파일
감염/설치경로 : 파일실행, 메일, 다운로드
설 명 : Worm/Win32.AutoRun.C3338626는 시스템 파일명으로 위장한 파일을 드랍하고 불특정 네트워크에 접속을
시도하는 worm류 악성코드이다.
[보안TIP]
새로운 트로이목마, DNS 변경해
보안 웹사이트 접속 막아
[보안뉴스 문가용 기자] 최근
발견된 DNS 변경 트로이목마가 애드웨어가 살포되는 캠페인에 활용되기 시작했다고 보안 업체 멀웨어바이츠(Malwarebytes)가 발표했다. 이 애드웨어 캠페인의 가장
큰 특징은 피해자가 사이버 보안과 관련된 웹사이트에 접속하지 못하도록 한다는 것이다.
물론
피해자가 보안 기능 근처에도 못 가게 막는 전략이 어제 오늘 나온 건 아니다. 공격자들은 자신들이
애써 심어둔 멀웨어가 삭제되는 걸 원치 않기 때문이다. 하지만 이번 캠페인에서만 나타나는 새로운
점들이 존재한다. 또한 이 캠페인의 배후에 있는 자들은 과거에도 지나치게 공격적인 전략을 사용하기도
했었다.
먼저, 이 트로이목마의 이름은 엑스텐브로(Extenbro)이다. 주로 소프트웨어 번들 속에 감춰진 채로 퍼진다. 최초 침투에
성공하면 엑스텐브로는 DNS 설정 내용을 바꿔 피해자가 보안과 관련된 업체의 웹사이트에 접속하지
못하도록 만든다. 피해자의 경우 윈도우의 ‘고급 DNS’ 탭을 꼼꼼히 점검해야만 공격에 당했다는 걸 알 수 있다.
공격자들은
컴퓨터가 재부팅 된 뒤에도 엑스텐브로가 기능을 발휘하도록 하기 위해서 한 가지 기능을 탑재시켰다. 무작위
이름을 가진 ‘예약된 작업(Scheduled Task)’을
생성해서 고정 폴더와 연결시키는 것이라고 멀웨어바이츠는 설명한다. 즉 정기적으로 엑스텐브로가 발동되도록
한 것이다.
또한
엑스텐브로는 인증서를 추가해 윈도우 루트(Windows Root) 인증서들 사이에 끼워넣기도 한다. 이 인증서에는 ‘프렌들리 네임(Friendly
Name)’과 같은 항목이 없으며, abose@reddit.com에 등록되어 있는 것으로
나타났다.
여기에
더해 IPv6를 비활성화시키기도 한다. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\TCPIP6\Parameters라는
키 밑에 있는 DisabledComponents 레지스트리 값을 변경하는 것이다. 이는 시스템을 강제하여 새로운 DNS 서버를 사용하도록 만드는
역할을 한다.
그러면서
엑스텐브로는 파이어폭스 브라우저의 user.js 파일을 변경하고,
파이어폭스가 윈도우 인증서 스토어(Windows Certificate Store)를
사용하도록 설정 내용을 바꾼다. 물론 이 인증서 스토어라는 곳은 위의 가짜 루트 인증서가 추가된
곳이다. “공격자들은 다양한 방법으로 침투해 광고를 노출시키고 있습니다. 또한 삭제도 어렵게 만들어두었죠.”
하지만
멀웨어바이츠의 전문가들은 이 멀웨어를 삭제하는 게 가능하다고 설명한다. 엑스텐브로가 바꾼 설정 내용을
원상 복구시키는 것도 가능하다고 한다. “먼저 DNS 설정
내용을 복구하고 보안 툴을 다운로드 받아야 합니다. 그러려면 ‘고급 TCP/IP 옵션(Advanced TCP/IP Settings)’으로
가서, DNS 탭을 선택합니다. 여기서 멀웨어가 추가한
네 개의 새로운 DNS 서버들을 찾아낼 수 있습니다.”
그런
후 사용자들은 이 네 가지 서버들을 삭제하고, 보안 웹사이트로 가서 필요한 보안 솔루션들을 다운로드
받아야 한다고 멀웨어바이츠는 권장한다. “그러나 이 시점까지는 시스템 리부트를 하면 안 됩니다. 그러면 엑스텐브로가 바꿨던 옵션들로 다시 바뀝니다. ‘예약된
작업’ 기능을 건드렸다는 걸 잊으면 안 됩니다.”
파이어폭스
브라우저의 변경 사항을 다시 원래대로 바꾸어놓으려면, 1) 주소창에 about:config를 입력하고
2) security.enterprise_roots.enabled를 검색해서
3) 값을 False로
바꿔야 한다, 고 멀웨어바이츠는 강조했다.
http://www.krcert.or.kr/data/secNoticeList.do
http://www.microsoft.com/korea/security/default.mspx
http://www.adobe.com/kr/downloads/updates/
|