파이어아이, 한국 집중 공격하는 매그니베르 랜섬웨어 발견

지능형 사이버 공격 방어 기술의 선도업체인 파이어아이(지사장 전수홍, www.fireeye.kr)가 한국을 집중 공격하는 매그니베르(Magniber) 랜섬웨어를 발견했다. 매그니베르는 매그니튜드(Magnitude) 랜섬웨어와 케르베르(Cerber) 랜섬웨어의 합성어로 케르베르 랜섬웨어에서 변형되어 매그니튜드 익스플로잇 킷을 통해 유포되는 새로운 랜섬웨어다.

익스플로잇 킷 공격은 지난 2016년 말부터 감소했으나, 특정 공격 활동은 지속적으로 감행되고 있다. 매그니튜드 익스플로잇 킷은 아태지역을 집중 공격하는 대표적인 예이다.

그림1은 지난 2017년 3월 발표한 파이어아이 다이나믹 위협 인텔리전스(Dynamic threat Intelligence, DTI) 리포트를 기반으로 하고 있으며, 2016년 10월부터 2017년 3월까지의 매그니튜드 익스플로잇 킷 공격이 가장 많이 감행 된 지역을 보여준다.


그림1: 매그니튜드 익스플로잇 킷 공격

아태지역, 특히 한국을 주로 공격하는 이러한 양상은 2017년 9월 말까지 보이다 사라졌으며, 지난 10월 15일 다시 한국만을 공격하기 시작했다. 최근까지 이메일을 통해 케르베르 랜섬웨어를 유포한 공격자들은 매그니베르 랜섬웨어를 배포했다.

다시 등장한 매그니튜드 익스플로잇 킷은 온라인 광고를 통해 악성코드를 유포하는 말버타이징의 형태로 확인됐으며, 랜딩 페이지는 파이어아이가 최초로 발견 후 보고한 CVE-2016-0189로 구성되어있다.

매그니튜드 익스플로잇 킷에서 확인 할 수 있었던 바와 같이, 페이로드는 일반적인 EXE의 형태로 다운로드 됐으며, 도메인 인프라는 “Apache/2.2.15 (CentOS) DAV/2 mod_fastcgi/2.4.6” 서버로 호스팅됐다.

파이어아이의 DTI 시스템을 통해 확인한 바에 따르면, 이번에 배포된 매그니베르 랜섬웨어는 국내 시스템만을 대상으로 했으며, 해당 랜섬웨어는 시스템의 언어가 한국어가 아닌 경우 실행되지 않았다.



그림 2: 한국어 사용 시스템 공격

샌드박스 시스템을 피하기 위해 해당 멀웨어는 가상머신에서 구동되는지 확인을 하고, 그 결과를 URL 콜백으로 첨부했다. 가상머신 확인은 평균적으로 실행에 소요되는 시간을 확인하기 위해 여러 차례에 걸쳐 진행됐으며, 평균 소요 시간이 1000보다 큰 경우 해당 시스템을 가상머신으로 분류했다. 테스트가 실패한 경우 또는 멀웨어가 해당 시스템을 가상머신으로 판단한 경우에는 URL 마지막에 숫자 1을 기입하고, 가상머신이 아니라고 판단된 경우에는 숫자 0을 기입했다. URL 형식은 다음과 같다

  • http://[19 character pseudorandom string].[callback domain]/new[0 or 1]


그림 3: 랜섬웨어 감염 메시지

랜섬웨어는 기업에 중대한 위협을 가하고 있다. 다수의 공격이 이메일을 통해 감행되며, 익스플로잇 킷은 지속적으로 사용자를 위험에 빠트리고 있다. 특히, 오래된 소프트웨어 버전을 사용하거나 광고 차단기(ad blocker)를 사용하지 않는 유저들이 주로 공격을 받고 있다. 기업은 자사의 네트워크 노드가 완벽하게 패치 되었는지 반드시 확인해야 한다.