[최신 바이러스 정보]
Trojan/Win32.Rescoms.C3545272
최초 발견일: 2019-11-05
종 류: 트로이목마
형 태: 실행파일
감염/설치경로: 파일실행, 메일, 다운로드
설 명: Trojan/Win32.Rescoms.C3545272은 사용자 PC를 원격으로 제어하여 모니터링, 개인 정보 도용과 같은 악의적인
행위를 수행한느 트로이목마이다.
[보안TIP]
여러 차례 경고 나왔던 블루킵 취약점, 사상 첫 익스플로잇 등장
[보안뉴스 문가용 기자] 올해
여러 차례 경고가 나왔던 블루킵(BlueKeep) 취약점이 실제 공격에 활용되는 사례가 등장했다. 범죄자들은 이 취약점을 통해 시스템을 장악한 뒤 암호화폐 채굴 멀웨어를 심었다고 한다.
블루킵
취약점은 윈도우 원격 데스크톱 서비스(RDS)에서 발견된 것으로,
CVE-2019-0708이라는 번호가 붙은 유명 취약점이다. 지난 5월 마이크로소프트 측에서 이미 패치를 진행했지만 아직도 많은 시스템들이 업데이트 되지 않은 상태라고 한다. 특수하게 조작된 원격 데스크톱 프로토콜(RDP) 요청을 전송함으로써
공격자는 임의 코드를 실행할 수 있게 된다.
이
취약점의 가장 큰 특징은 ‘워머블(wormable)’ 즉, 웜의 방식으로 증식할 수 있다는 것이다. 멀웨어가 빠르게 퍼지는
데 큰 도움이 되는 특성으로, 지난 2017년 워너크라이(WannaCry) 사태 때 랜섬웨어가 워머블 익스플로잇인 이터널블루(EternalBlue)를
활용했던 것을 떠올리면 이해에 도움이 될 수 있다.
그래서
마이크로소프트는 여러 차례 패치를 적용하라는 권고문을 내보냈다. 심지어 미국 정부 기관들도 비슷한
촉구문을 발표했다. 수명이 다 되어 지원 기간이 한찬 전에 종료된 윈도우를 위한 패치까지 나왔을
정도였다. 그럼에도 아직 70만 대가 넘는 시스템이 이
문제를 해결하지 않은 상태로 남아있다고 한다.
많은
전문가들이 이 취약점을 활용한 사이버 공격이 무섭게 쏟아질 것이라고 예상했다. 실제 개념증명용 익스플로잇들도
빠르게 등장해다. 하지만 실상은 그렇지 않았고, 따라서
마이크로소프트와 미국 정부 기관이 호들갑을 떤 것이라는 분위기도 생겨났다. 그러다가 이번에 사상
처음으로 블루킵이 실제 공격에 활용되는 사례가 등장한 것이다.
이를
제일 먼저 발견한 건 블루킵 취약점을 제일 먼저 발견하고 ‘블루킵’이라는
이름까지 붙여준 장본인인 케빈 뷰몬트(Kevin Beaumont)다. 공격은 10월 23부터
시작된 것으로 보인다. 그 때부터 뷰몬트가 설치한 하니팟에서 경고가 들어오기 시작했다고 한다. “그러나 블루킵을 활용한 공격이라는 걸 깨달은 것은 11월 2일입니다.”
뷰몬트는
영국의 보안 전문가인 마커스 허친스(Marcus Hutchins)와 함께 공격을 분석했다고 한다. 허친스는 멀웨어테크(Malware Tech)로도 알려진 인물로, 워너크라이 사태 때 킬스위치를 제일 먼저 발견한 사람이다. 둘은
조사를 통해 “공격자가 지난 9월 초에 발표된 블루킵
메타스플로잇(BlueKeep Metasploit) 모듈을 공격에 활용하고 있다”는 걸 알아냈다.
공격자들이
블루킵을 통해 퍼트리고 있던 건 모네로(Monero)를 채굴하는 멀웨어였다고 한다. 바이러스토탈(VirusTotal)에 등록된 바이러스 엔진들 중 31개가 이 채굴 멀웨어를 탐지할 수 있다. “하지만 공격자들은
네트워크 안을 마구 누비면서 증식할 수 있는 웜을 사용하지는 않고 있습니다. 개발이 된 것 같지도
않습니다.”
사상
최초의 블루킵 익스플로잇 멀웨어라는 사실과 달리, 발견된 멀웨어는 꽤나 초보적인 수준에 머물러 있다고
뷰몬트는 블로그를 통해 밝히기도 했다. “솔직히 블루킵을 활용한 공격이라면 더 큰 위협의 모양새를
갖출 것이라고 예상했어요. 암호화폐 채굴 도구는 큰 위협도 아니며,
대단히 정교한 기술력을 바탕으로 하고 있지도 않습니다. 이번에 발견된 공격을 가지고
헤드라인을 뽑을 수는 없겠습니다만, 이 작은 사건이 시작이 되어 더 큰 사건들이 벌어질 것이라고
봅니다.”
현재
이 모네로 채굴 공격은 멈춘 상태다. 허친스는 자신의 블로그를 통해 “이렇게나 유용해 보이는 취약점이 실제 공격에 활용되는 데 이렇게 오랜 시간이 걸리고, 게다가 큰 위협이 되지도 않는다는 건 예상을 많이 벗어난 일”이라고
말했다. “어쩌면 이 취약점을 대단위로 활용하려면 한 번밖에 기회가 없는 것일 수도 있고, 그래서 범죄자들 사이에서 치킨 게임이 벌어지고 있는 것일 수도 있습니다.
물론 가설일 뿐입니다.”
하지만 그 가설이 맞을 가능성이 높다기에는, 현재까지도 블루킵 취약점을 가지고 있는 시스템에 대한 스캔 행위가 인터넷에서 활발히 벌어지지 않고 있다. 이터널블루가 처음 등장했을 때는 스캔 행위가 상당했었다고 알려져 있다.
“이번 공격의 경우 대단위로 블루킵 취약점을 익스플로잇 할 능력이 되지는 않은 초보 해커가 어쩌다가 블루킵 익스플로잇에 성공한
듯합니다. 따라서 이게 앞으로 어떤 사태를 촉발시킬지는 예상이 불가능합니다.”
http://www.krcert.or.kr/data/secNoticeList.do
http://www.microsoft.com/korea/security/default.mspx
http://www.adobe.com/kr/downloads/updates/
|