Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

입사지원서 메일, 알고 보니 ‘비너스락커’ 조직의 소디노키비 랜섬웨어 관리자 2019-08-07 07:12:07
입사지원서 메일, 알고 보니 ‘비너스락커’ 조직의 소디노키비 랜섬웨어
관리자  2019-08-07 07:12:07



입사지원서 메일, 알고 보니비너스락커조직의 소디노키비 랜섬웨어

 

한국 휴대폰으로 한메일에 가입한 공격자...입사지원서 실행하면 랜섬웨어 감염돼


[
보안뉴스 원병철 기자] 중소기업을 대상으로 입사지원서를 사칭한 랜섬웨어 공격이 발견되 사용자들이 주의가 요구된다. 이스트시큐리티 시큐리티대응센터(ESRC)는 최근 입사지원서를 사칭한 악성 메일이 유포된 정황이 포착됐으며, 자체 분석 결과 비너스락커(VenusLocker) 조직이 다시 RaaS 기반의 소디노키비 랜섬웨어를 메일로 유포하는 것으로 밝혀졌다고 밝혔다.

 

이번에 발견된 입사지원서 메일은 리플라이 오퍼레이터에 비해 유창한 한글 표기법을 사용하였으며, 실제 입사지원서 메일 제목 양식처럼회사명_직무(이름)’으로 작성됐다. 또한 이메일 본문을 살펴보면 마침표를 안 쓰는 특성을 확인할 수 있다.


 

 

수동으로 퍼지던 메가코텍스, 자동화 기능 업그레이드 돼

감염될 때마다 공격자가 수동으로 비밀번호 입력해야 암호화 시작했으나

킬 체인의 자동화 통해 공격이 더욱 쉬워짐...메가코텍스 사건 당분간 늘어날 듯

[보안뉴스 문가용 기자] 기업을 주요 표적으로 삼는 위험한 랜섬웨어 메가코텍스(MegaCortex)가 업그레이드 되어 나타났다. 메가코텍스는 조심스럽게 선정한 소수 표적들을 대상으로만 랜섬웨어를 심는 유형의 공격에서 주로 사용되었는데, 최근 나타난 변종에는 킬 체인(kill chain)에 자동화를 추가하는 기능이 생겼다. 즉 훨씬 더 광범위하게 배포될 수 있도록 변했다는 것이다.

 

이 새 메가코텍스를 처음 발견한 보안 업체 액센추어(Accenture)에 따르면이전 메가코텍스는 장비 하나 감염될 때마다 공격자가 수동으로 부여하는 맞춤형 비밀번호를 통해 주요 페이로드가 발동되는 방식을 가지고 있었다고 한다. “이 때문에 메가코텍스가 크게 번져나가는 일은 없었어요. 비밀번호만이 아니라 감염의 많은 부분이 수동으로 진행되다시피 했지요.” 수석 멀웨어 분석가인 레오 페르난데스(Leo Fernandes)의 설명이다.


 

 

 

참조사이트  

 http://www.dailysecu.com

 http://www.boannews.com

 http://www.boan.com

 http://www.dt.co.kr/

 http://www.datanet.co.kr/

 http://www.itdaily.kr

 

 

 

[패치 및 업데이트]


금일 패치 및 업데이트는 없습니다.

 

 

 

 

 

[최신 바이러스 정보]

 Malware/Win32.RL_Coinminer.R284933

최초 발견일: 2019-08-06
    : 바이러스
    실행파일
감염/설치경로파일실행, 메일, 다운로드
   : Malware/Win32.RL_Coinminer.R284933는 사용자의 PC 리소스를 이용하여 가상화폐를 채굴하는 프로그램으로 실행시 CPU 점유율과 메모리 사용량이 증가하여 PC의 성능을 저하시킨다.

 

 

[보안TIP]

사이버 범죄자들, 요즘 들어 데이터 파괴하기 시작했다


[
보안뉴스 문가용 기자] 파괴형 멀웨어를 동반한 사이버 공격이 증가하고 있다. IBM의 엑스포스(X-Force)가 오늘 발표한사건 대응 및 첩보 서비스(IRIS)’에 의하면 파괴형 멀웨어에 당한 조직은 총 2억 달러와 12만 대가 넘는 장비를 잃을 수 있다고 한다. 대기업의 경우 평균 손실 비용이 건당 2 3900만 달러에 이를 정도로 치명적이다.

 

“이건 복구 비용, 장비 대체 비용, 복구 중 중단된 생산량 등의 피해는 계산하지 않은 겁니다. 즉 파괴형 멀웨어에 당했을 때 입는 피해가, 정보가 유출되었을 때 입는 피해보다 훨씬 크다는 겁니다. 참고로 유출 사고 시 기업들이 입는 평균 피해 금액은 392만 달러입니다.”

 

IBM 엑스포스 팀의 글로벌 복구 수석인 크리스토퍼 스콧(Christopher Scott)유출 사고나 파괴형 공격이나 비슷한 과정을 통해 일어난다고 설명한다. “공격자들은 먼저 피해자의 네트워크 환경에 도착해야 하고, 거기서 자기가 원하는 일을 하는 거죠. 유출형 범죄자들은 정보를 빼내는 멀웨어를 심고, 파괴형 범죄자들은 삭제형 멀웨어를 심습니다.”

 

한 가지 차이가 있다면 정보 유출 공격자들은 주로 지적재산이나 개인정보를 노리고, 파괴형 공격자들은 피해자의 환경 자체를 마비시킬 수 있게 해주는 파일을 노린다는 것이다.

 

파괴형 공격이 증가함에 따라, 파괴형 멀웨어 역시 무섭게 증가하고 있다. IBM의 엑스포스 팀에 따르면 “2019년 전반기에 발견된 파괴형 멀웨어가 2018년 후반기에 발견된 것보다 200% 많다고 말한다. 이 중에는 삭제 기능을 가진 랜섬웨어인 록커고가(LockerGoga)와 메가코텍스(MegaCortex)도 포함된다. 이런 식의 공격은 2019년 전반기에 116% 늘어났다.

 

“물론 모든 랜섬웨어가 파괴적인 건 아닙니다. 다만 랜섬웨어 공격이 최근 증가하기 시작하면서, 파괴형 랜섬웨어도 덩달아 늘어났습니다. 어쩌면 암호화 유형의 랜섬웨어만 활동했을 때보다 더 무서운 때가 된 것일 수도 있습니다.” IBM 엑스포스 팀은 향후 5년 동안 파괴형 요소를 포함한 랜섬웨어 공격이 더욱 증가할 것이라고 보고 있다.

 

파괴형 멀웨어를 동반한 공격을 전체적으로 봤을 때 절반은 생산업에서 발생한 것을 알 수 있다. 나머지 절반은 교육, 석유와 가스 등에 분포됐다. 국가나 지역별로 보면 미국, 유럽, 중동에서 피해가 가장 컸다.

 

파괴형 공격의 탐지와 방어

파괴형 공격의 시작은 피싱 이메일, 크리덴셜 스터핑, 워터링 홀 공격 등이다. 어쨌든 네트워크 내부로 들어와야 공격을 시작할 수 있으니까 말이다. 최초 침투에 성공한 이후 공격자들은 관리자 권한을 얻기 위한 작업을 진행한다. “관리자 권한만 있으면 네트워크 내에서 거의 무한정으로 움직일 수 있습니다. 실제 공격을 진행하는 게 훨씬 편해지죠.”

 

실제로 공격자들은 장비나 자산 등 네트워크의 일부분에 굉장히 오래 머무르는 경향이 있다. “이 곳에서 수주에서 수개월 동안 있습니다. 그 시간 동안 관리자 권한을 얻기 위한 작업을 진행하는 것이죠. 그러고 나서 자신들이 원하는 타이밍에 파괴형 공격을 실시합니다.” IBM의 엑스포스 팀은 한 장비에 4개월이나 머물러 있던 공격자를 본 적도 있다고 한다.

 

“공격을 이렇게 느리게 진행한다는 건 탐지에 잘 걸리지 않겠다는 것이기도 하지만, 그만큼 한 번에 가장 큰 피해를 주겠다는 의도를 숨기고 있는 것이기도 합니다. 반대로 보면 피해자들에게 생각보다 많은 기회가 주어진다는 것이기도 합니다. 4개월이나 장비를 통해 횡적 움직임을 시도했는데, 그걸 몰랐다는 건 방어의 허술함을 의미하기도 합니다.”

 

파괴형 공격에 당했을 경우 복구에 걸리는 시간은 건별로 다르다. IBM 엑스포스 팀이 조사했을 때 평균 512간 걸리는 것으로 나타났다. 하지만 이건 말 그대로 평균일 뿐, 1200시간 이상 걸려서야 겨우 복구를 하는 기업도 적잖았다.

 

국가 지원 공격자들만의 전유물?

파괴형 멀웨어는 거의 대부분 정부 지원 해커들이 사용한다. 적국의 중요한 기능을 마비시키는 데 사용되기 때문이다. 2010년부터 2018년까지파괴형 멀웨어는 국가 정부가 배후에 있는 사이버 공격의 징표이기도 했다. 그러나 더는 아니다. 사이버 범죄자들도 삭제형 멀웨어를 사용하기 시작했다.

 

전문가들은 왜 갑자기 삭제형 멀웨어에 관심을 갖게 됐을까? “아마도 랜섬웨어 피해자들에게 압력을 더 가하기 위해서일 겁니다. 피해자가 랜섬웨어에 걸려놓고도 돈을 지불하지 않는다고 했을 때, 파괴를 실시하는 거죠. 자신들의 요구에 응하지 않은 피해자들에게 나름의 앙갚음을 하는 것일 수도 있고요.”

 

스콧 역시 비슷한 의견이다. “파일의 일부만 파괴돼도 피해자 입장에서는 대단히 두려운 마음이 듭니다. 조급해지고 이성적으로 생각하기가 힘들어지죠. 범죄자들은 이런 공포심을 극대화하기 위해 데이터 일부를 삭제하고 돈의 지불을 재촉하는 것으로 보입니다.”

 

이런 종류의 공격이 민간 단위에서 증가한다는 건, 각 기업이 랜섬웨어나 데이터 유출형 사고를 대비했을 때와 차원이 다른 방어 시스템을 갖춰야 한다는 것이다. 엑스포스 팀은주기적으로 모의 훈련을 해보는 게 제일 좋다고 권한다. “이럼으로써 위급한 상황에서 어떤 행동을 취할 수 있는지 머리와 몸으로 익힐 수 있게 됩니다.”

 

또한 권한이 높은 계정을 최대한 적게 보유하고, 그 활동 반경을 최대한 분리시키는 것도 좋은 방법이다. “한 계정으로 조직 내 모든 주요 포인트에 접근할 수 있다면, 그 계정은 분명히 실수로 만들어진 겁니다. 그런 계정이 있는지, 혹은 갑자기 나타나지는 않는지 확인하고, 수상한 파워셸 요청이나 응답이 있을 때도 긴장해야 합니다.”

http://www.krcert.or.kr/data/secNoticeList.do

http://www.microsoft.com/korea/security/default.mspx

http://www.adobe.com/kr/downloads/updates/

 

 

 



첨부 파일 :