태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.

 

[빛스캔+KAIST] 11월 4주차 브리핑

 

빛스캔과 KAIST 정보보호대학원이 공동 운영하는 보안정보 제공 서비스 11월 4주차 국내 인터넷 환경의 위협 분석내용이며 본 보고서는 PCDS (사전범죄탐지체계, Pre-Crime Detect System)의 탐지역량과 KAIST 정보보호대학원의 분석역량이 결집된 분석 보고서입니다. 매주 수요일 한 주간의 국내 인터넷의 실질적인 위협 동향을 분석하고 대응 방안 제시를 하고 있습니다.

본 정보제공 서비스는 국내에서 발생되는 악성코드 유포에 대해 직접적으로 분석을 함으로써 위험의 흐름과 대응에 대해서 알 수 있도록 하기 위한 것이 주된 목적이며, 공격 형태의 변화에 따라, 대규모로 확장 및 개선된 상황을 유지하며 운영되고 있습니다. 본 보고서의 활용 용도는 다음과 같은 활용이 가능합니다.

 

    1.    악성링크 및 악성코드 유포에 이용되는 IP 대역 차단을 통한 좀비 PC 감염 방지

    2.    악성링크가 공격에 활용에 활용하는 주된 취약성에 대한 내부 보안 강화 정책 – 패치

    3.    내부 감염된 APT 공격의 확인 및 제거에 활용(기술 분석 문서 참고)

 

보고서 내용 중에 기술분석 보고서에는 악성링크의 유형과 실제 감염을 시키는 악성코드의 타입에 따라 보고서가 기술되어 있습니다. 각각은 별개이므로 악성링크(사용자 PC에 악성코드를 내리기 위한 공격코드)에 대한 분석과 실제 악성코드 행위와 기능에 대한 분석 시에 참고 하세요. 각각의 악성링크의 분석에는 최종 다운로드 되는 악성코드까지 기술이 되어 있습니다.

 

Summary

 

11월 4주차의 특징은 웹사이트 관리자들이 있는데도 불구하고 공격자들은 주말이고 주중이고 가리지 않고 공격을 하고 있다는 것입니다. 이것은 무엇을 뜻하는 것일까요? 공격자들은 더 이상 서비스 관리자들을 개의치 않고 공격을 한다는 의미입니다. 점점 공격자들의 공격은 노골적으로 변하고 있습니다. 현재 대한민국의 사이버 세상은 그야말로 수면 아래의 거대 빙산이 외부로 모습을 드러내기 직전의 모습을 하고 있습니다. 머지않아 수면위의 작은 덩어리들만 보셨던 많은 분들은 수면 아래의 거대한 움직임을 직접 목격하게 되실 것으로 보입니다.

 

<금주 주중공격 및 일요일 공격 증가>

 

11월 4주차의 특징은 11월 3주차보다 다운로더의 수가 2배 가까이 증가하였고 분산서비스거부공격(DDoS, Distributed Denial of Service attack)에 활용되는 봇 에이전트 수도 2배 증가한 상태를 보이고 있어서 지금 당장의 위험 처리에 신경을 써야 할 것입니다. 다운로더의 급증은 새로운 악성코드들을 계속해서 설치하고 언제든 목적에 맞는 악성파일 및 명령을 내릴 수 있는 상태가 증가 함을 의미 합니다.

 

<금주 의심스러운 다운로드 급증>

 

11월 3주차 브리핑에서 언급하였듯이 금주차에도 유형에 존재하는 트로이목마는 현재 정상 은행 URL을 입력할 경우에도 시스템상에서 URL에 해당하는 IP를 변경하여 피싱사이트로 접속하도록 하며 사용자의 금융정보를 탈취하기 위한 목적의 악성코드입니다. 본 보고서지면을 통해 오래전부터 게임계정 탈취 유형의 악성코드가 다른 기능으로 변경하고 있음을 알려드린바 있습니다. 자세한 사항은 11월 3주차 브리핑을 확인하시기 바랍니다.

  • 민감한 이슈가 기술된 부분은 브리핑에서 생략합니다.

금주 차의 또 하나의 특징으로 금주에는 걸그룹으로 유명한 포미닛 홈페이지 및 소속사(큐브엔터테인먼트) 홈페이지에서 악성코드를 유포하는 정황이 탐지 되었습니다.

큐브엔터테인먼트(CUBE Entertainment)는 2008년 4월 설립되었으며, 그 이후로 포미닛, 비스트, 마리오, 에이핑크, 허각 등의 아티스트를 배출하였습니다. 특히 포미닛중에 현아는 역대 유투브 조회수 1위인 싸이 강남스타일에 출현하여 국제적 관심이 높은 상태에 있습니다. 이러한 큐브엔터테인먼트에서 약 5개월간 악성코드를 꾸준히 유포하고 있는 것이 현실입니다. 약 5개월전 MS 취약점인 CVE-2012-1889 제로데이 공격이 국내에 이용되었을 때 언급하였지만 근본적인 웹 사이트 취약점이 개선되지 않은 관계로 계속해서 문제가 발생 되고 있음을 알 수있습니다. 근본원인의 제거 없이는 계속 반복될 뿐입니다.

<큐브엔터테인먼트 약 5개월간 악성코드 유포 정황 포착>

 

<포미닛 2주간 악성코드 유포 정황 포착>

 

지금까지 악성링크의 유포 이력들은 꾸준히 관리 되고 있으며, 포미닛과 큐브엔터테인먼트의 홈페이지를 통해 모든 방문자들에게 감염 시도를 하도록 한 악성링크의 히스토리는 다음과 같습니다.

각 악성링크들은 출현 시점 당시에 가장 효과가 좋은 다중 취약성 (IE, Flash, Java) 을 이용하여 감염시도를 하였으며 그 결과는 최소 60% 이상의 모든 방문자들은 위험한 상태에 있다는 것을 의미 합니다.

time     malware link

2012년 06월 02일 05시경    xxx.245.76.220/pic/xxx.js

2012년 06월 03일 18시경    xxx.46.80.88/pic/xxxx.js

2012년 06월 17일 00시경    xxx.117.120.44/pic/xxxx.js

2012년 06월 20일 00시경    xxx.164.6.5/pic/img.js

2012년 06월 23일 00시경    xxx.164.25.130/pic/img.js

2012년 06월 23일 13시경    xxx.164.25.132/pic/img.js

2012년 06월 23일 16시경    xxx.73.156.66/pic/img.js

2012년 06월 25일 00시경    www.xxxadx.com/p.js

2012년 06월 30일 01시경    xxx.245.76.195/pic/img.js

2012년 06월 30일 10시경    xxx.245.76.197/pic/img.js

2012년 06월 30일 16시경    xxx.73.158.210/pic/img.js

2012년 11월 17일 01시경    xxx.16.193.24/home/rtf.js

2012년 11월 17일 15시경    xxx.209.163.163/home/rtf.js

2012년 11월 17일 17시경    xxx.209.138.88/home/rtf.js

2012년 11월 17일 20시경    xxx.77.43.173/home/rtf.js

2012년 11월 18일 01시경    xxx.209.157.102/home/rtf.js

2012년 11월 18일 23시경    xxx.77.44.202/home/rtf.js

2012년 11월 24일 10시경    xxx.13.71.4/tech/link.js

2012년 11월 24일 16시경    xxx.77.47.236/tech/link.js

2012년 11월 24일 20시경    xxx.77.46.254/tech/link.js

2012년 11월 24일 22시경    xxx.209.148.99/tech/link.js

2012년 11월 25일 09시경    xxx.209.149.17/tech/link.js

2012년 11월 25일 13시경    xxx.16.192.139/tech/link.js

2012년 11월 25일 16시경    xxx.209.139.111/tech/link.js

2012년 11월 25일 18시경    xxx.13.65.9/tech/link.js

2012년 11월 26일 16시경    xxx.77.40.204/tech/link.js

<큐브엔터테인먼트 웹사이트에 삽입된 악성링크 변화내역 추적도>

 

2012년 11월 17일 14시경    xxx.209.163.163/home/rtf.js

2012년 11월 17일 17시경    xxx.209.138.88/home/rtf.js

2012년 11월 17일 20시경    xxx.77.43.173/home/rtf.js

2012년 11월 18일 00시경    xxx.209.157.102/home/rtf.js

2012년 11월 18일 23시경    xxx.77.44.202/home/rtf.js

2012년 11월 25일 16시경    xxx.16.193.24/home/rtf.js

<포미닛 웹사이트 웹사이트에 삽입된 악성링크 변화내역 추적도>

 

공격자들은 모든 내용을 지켜보고 있습니다. 악성링크가 들어가있던 날짜를 보면 6월 말경 CVE-2012-1889의 기사화에 해당 사이트들이 언급된 이후 큐브엔터테인먼트에 악성링크를 삽입하지 않았습니다. 그러나 관찰하는 기업과 기관의 주의가 떨어질 때 쯤인 4달 후 다시 악성링크가 삽입된 것을 확인 할 수 있습니다. 결론적으로 공격자는 큐브엔터테인먼트의 서버 권한을 모두 가지고 있지만 기사화를 하였기 에 세간의 관심이 사라지기를 기다렸다 다시 공격에 이용하는 형태를 보이고 있습니다. 근본적인 문제원인 제거가 되지 않았기에 언제든 활용할 수 있는 상태를 유지 하였음을 의미합니다.

 

금주차 주말의 공격동향을 살펴보면 악성링크의 변화가 굉장히 심한 양상을 보이고 있습니다. 빛스캔에서도 공격자들의 악성링크 변화주기가 점점 짧아지고 있어서 최종 파일의 획득에 어려움이 있는 상황이 종종 발생되고 있습니다. 탐지의 회피와 효과의 지속이라는 측면에서 공격자들의 움직임을 예의 주시할 필요가 있습니다. 다른 모든 대상이 되는 웹서비스들도 언제든 빠른 공격주기의 대상이 되는 동일한 상황에 놓여질 수 있기 때문입니다.

 

11월 1주차부터 언급한 악성링크의 기본적인 초기 구성도 정보공개 이후 여러 보안제품들에서 탐지 루틴들을 활용하는 것으로 예상이 되고 있으며 그 결과 계속 변화가 발생 되고 있는 것을 확인 할 수 있습니다. 당장 차주의 변화를 예측하기 어려울 정도로 변화가 심한 상태입니다. 공격기법과 기술을 관찰한지 1년 8개월동안 /pic/img.js 이름으로 최초 악성링크를 활용하였습니다만 이것을 /home/rtf.js로 변경하였고 금주에는 tech/link.js로 변경 된 것을 확인할 수 있습니다. 그만큼 자신들의 공격 전략이 주간보고서 공개로 인해 국내에 노출되었기에 지속적으로 변경하는 것으로 판단 됩니다.

 

국내 웹 서버 공격 이후에 방문자들 브라우저 공격에 이용되는 Gong Da Exploit Kit 입니다. 이 도구는 한국 인터넷을 양방향으로 공격하는데 이용되고 있습니다. 한 쪽으로는 다수 좀비 PC감염을 시키고 다른 한쪽으로는 감염 PC를 이용한 정보유출 및 공격을 하고 있습니다. 실제로 국내 인터넷 사용자의 브라우저 및 PC를 직접 공격하는데 다수 이용이 되고 있는 공격도구입니다.

 

<Gong Da Exploit Kit - V1.2 diagram>

 

이것 이외에도 서비스 자체를 공격하기 위한 패턴 및 공격도구들 모두 자동화된 것으로 보이며 현재의 이미지는 어도비 신규 플래쉬 취약성(CVE-2012-1535) 업데이트가 예정된 이미지를 도식화 한 것입니다. 해당 Exploit kit은 11월 3주차에 Java 취약성(CVE-2012-5076)을 업데이트 하여 공격에 직접 이용을 하였습니다. 일반 사용자들이 소흘하기 쉬운 Java와 Flash 같은 써드파티 어플리케이션에 대한 공격은 이토록 치밀하고 상세하게 진행이 되고 있습니다.

 

2012년 8월 31일 23시경, CVE-2012-1535를 활용하기 위한 테스트(주석처리)

2012년 9월 6일 14시경, CVE-2012-1535 활용 공격

2012년 11월 30일 18시경, CVE-2012-1535 활용 대규모 공격 예상

<빛스캔 주간 동향보고서에서 예상된 공격동향 내용>

 

빛스캔 PCDS 조사 내역에 따르면 8월 5주차에 처음으로 신규 플래쉬 취약점을 활용하기 위한 공격 코드가 발견 되었습니다. 해당 취약점성은 주석처리가 되어 공격에 이용되지 않았습니다만 바로 다음주인 9월 1주차에 공격에 직접적으로 활용되었습니다. 이번 Gong Da Exploit Kit에 실리게 되는 것은 클릭 한 번에 7가지 취약성을(플래시, MS 취약성 뿐만 아니라 자바 취약성까지) 사용하여 평균 60% 이상인 공격 성공률을 더 높이는데 활용이 될 것입니다. 악성링크가 자유자재로 주요 웹서비스들에 추가 되는 상황과 해당 악성링크들은 최대 7가지 이상의 최신 취약성을 자유자재로 활용하여 모든 방문자 PC를 공격하여 권한을 획득하는 현재의 상황은 지켜보는 입장에서는 아수라장에 가까운 상황입니다.

현재 빛스캔에서 탐지하는 유형은 단순히 이메일을 통한 타켓형 APT가 아닌 웹서비스를 방문하는 모든 방문자를 대상으로 한 대규모 유포이며, 확산도가 높아서 위험성이 높은 상태입니다. 따라서 기업/기관별로 인터넷 접근시에 많은 보호대책을 적극 반영 하여 대응을 하셔야 할 것으로 보입니다. 기존 악성코드들의 분석 결과도 단순 게임계정 탈취에서 계속 변화하는 형태를 보이고 있어 앞으로의 변화를 가늠하기 어려운 상황입니다. 이미 농협의 사례를 통해 APT나 내부망을 공격 하는 악성코드가 가진 위험성과 파괴력은 충분히 경험을 한 상태이므로 현재 웹서비스를 통해 감염시도를 하는 악성코드 자체의 위험성은 높은 수준이라 할 수 있습니다.

 

금주 공격의 특징을 정리하면 다음과 같습니다.

  • 9월 4주차, 10월 2주차, 11월 1주차, 11월 3주차 이후 또다시 DDoS 공격 수행 악성코드 유포
  • 인터넷뱅킹시 정상 URL에 해당하는 IP를 변조하여 피싱사이트로 연결되는 악성코드 유포
  • XX경제 웹사이트 자체적으로 다단계유포망(MalwareNet)역할 수행 및 악성코드 유포
  • 국내 유명 걸그룹 포미닛 홈페이지와 소속사(큐브엔터테인먼트)에서 악성코드 유포
  • 플래쉬 취약점(CVE-2012-1535) 활용 대규모 공격 계속될 것으로 예상됨. 빠른 패치 필요
  • 8월 3주차 대거 관찰된 루트킷, 백도어 유형의 경우 금주 차 활동 계속 – 부가적인 위험 증가(감염된 좀비PC들을 활용한 추가 위험이 발생할 수 있는 상태)
  • APT 형태의 악성코드 유포 계속 - 권한 획득, 내부망 스캔, 추가 코드 다운을 위한 다운로더 다수 확인 지속
  • MalwareNet( 다단계 유포통로)을 적극 활용한 루트킷 및 백도어의 유포 시도 활성화 적극적 으로 이용됨 . 11월 2주차 본 보고서에서 설명 드렸던 xxxx.co.kr/xxx.js 다단계 유포망의 경우 11월 3주차 한국전자인증의 악성코드 유포 사례에 직접 이용된 내용입니다. 즉시적인 차단과 대응의 필요성을 잊지 말으셔야 합니다.
  • 3.4 및 7.7 DDos 형태와 유사성을 지니는 다운로더 발견 ( 긴장을 늦춰선 안되겠습니다. 당장이라도 발생 가능한 상황입니다. 1:29:300 하인리히의 법칙을 상기하시기 바랍니다. 이미 대형사고가 발생하기 위한 전제조건은 모두 갖추어진 상황입니다. )
  • 최초 악성링크 내에 추가적인 연결 링크들을 갖추고 있는 형태 및 다양한 취약성을 공격하는 복합적인 형태의 악성링크 공격 확대 계속. 다단계 유포 형태를 띄고 있으며, 탐지 및 추적에 어려움이 예상됨
  • 백신에 탐지 되지 않는 다운로더 및 백도어 형태의 악성코드 유포 계속
  • 게임 계정 이외에 문화상품권 및 게임 머니 거래 사이트에 대한 계정 탈취 형 악성코드 계속
  • 백신 업데이트 IP 주소 목록을 내장한 악성코드 발견 계속. 향후 추가적 피해 예상됨

 

* 사용자가 특정은행 접속시에 피싱 사이트로 유도하거나 HTML 내용을 변경하여 정보를 획득하는 형태의 악성코드들도 현재 다수 유포 되고 있는 온라인 게임 계정 탈취형 악성코드에 붙여진 부가기능이며 해당 기능들은 매우 적극적으로 이용이 되고 있습니다. 악성코드 확산을 통제할 수 있는 근본적인 대안과 대책들이 집중적으로 필요한 부분이라 할 수 있습니다.

 

* 최근 언론상에 많이 나타나고 있는 은행권에 대한 Host file 변조를 통한 피싱 공격은 이미 5, 6월 정보제공 서비스에서 언급을 드렸던 부분으로서 당시 상당수의 악성코드가 유포 되었을 것으로 추정되며, 이후 피해가 지금에서야 계속 드러나는 것으로 볼 수 있습니다. 백신들에 대한 업데이트 주소 변경 내용들도 마찬가지 입니다. 예상대로 직접적인 ARP 스푸핑 공격코드 출현하였으므로 피해 발생이 예상되며, 지금까지 설명한 사항 모두 이미 악성코드의 유포 단계에서 사전 분석되어 정보 제공이 된 내용입니다.

 

MalwareNet ( 범위와 변화)

 

- MalwareNet: 공격자들이 공격효과를 높이고 탐지를 회피하기 위해 활용하고 있는 악성코드 유포 네트워크를 의미합니다. 일반적인 사이트에 악성링크를 직접 입력하는 것이 아닌 몇 단계를 거친 링크들을 입력하여 추적을 회피하고 악성코드 유포 효과를 극대화 하기 위해 사용되는 프레임을 MalwareNet으로 정의하고 있습니다. 즉, 단 한번 악성링크의 내용을 변경하면 최대 300에서 최소 10여 곳에 이르기까지 동시에 동일한 악성코드 유포가 발생되는 상황을 나타내고 있습니다.

 

본 정보제공 서비스에서는 MalwareNet의 특성상 대규모 피해가 상시적으로 발생될 수 있으므로 상위 리스트에 한해 부분 공개를 하고 있습니다.

 

MalwareNet을 통해 영향력을 가지는 악성링크들은 탐지 회피를 위해 비정기적이고 수시로 변경됩니다. 금주 차에서는 사후 대응으로는 탐지할 수 없는 형태인 MalwareNet의 활용 사례를 살펴 보겠습니다. 공격자의 의도에 의해 조종당하고 있는 현실에서 사후대응과 사전대응의 차이는 매우 큰 차이를 가질 수 밖에 없으며 , 선제적인 사전대응이 얼마나 중요한지 확인 할 수 있습니다. MalwareNet 자체를 여러 곳 활용하는 형태도 전주에 이어 계속 발견되고 있으며, 금주에는 www.xxxxyung.com/js/xxxxxx.js 이 적극적으로 이용이 되고 있는 상황입니다.

 

현재 시간에도 영향력을 유지하고 있으므로 대응이 필요하며 수시로 최종 악성코드들이 변경되고 있어서 탐지 및 대응에 어려움이 있을 것으로 판단됩니다. 최종 악성코드들에 대한 탐지율도 높지 않아 항상 위험에 노출 되어 있는 상태라 볼 수 있습니다. 단기간에 대규모 유포망 구축을 하는 형태가 끊임없이 관찰이 되고 있습니다. 주중에는 통계정보를 수집하고 간헐적으로 공격에도 이용 되고 있는 형태를 보이고 있습니다. 평상시에는 해당 링크가 존재하지 않다가 공격 시점에만 활성화되고 있는데 이 점은 공격자가 해당 서비스에 대한 완벽한 권한을 행사하고 있음을 의미 합니다. 단순한 링크 삭제로는 해결책이 되지 않음을 염두에 두어야 할 것입니다.

 

  • 브리핑 상에는 민감한 부분 생략 되었습니다.

위의 자료를 보면 공격자들은 최대한 자신들의 공격을 노출시키지 않으며 짧게 1 시간에서 3시간 가량만 유포하고 있는 것을 확인 할 수 있습니다. 또한 다단계유포망(MalwareNet)이므로 짧은시간동안 악성코드를 유포하여도 관련된 사이트가 많기 때문에 파급력은 매우 높습니다. xxxx 웹 사이트 특성상 관련된 모든 웹사이트에서 자체적으로 다단계유포망(MalwareNet)이 됩니다. 이것을 탐지하기는 매우 어려울 것으로 예상 됩니다. 탐지 시점을 맞춰야만 탐지가 가능한 상황이라 할 수 있습니다.

 

 

 

<금주 피싱 악성코드 유포 MalwareNet 구성도>

 

사용자의 의심을 피하기 위해 최종 악성파일의 경우 알시리즈 아이콘으로 위장한 사례도 금주에 발견 되었으며, 다양한 아이콘들을 신뢰도 있는 이미지를 차용함으로써 사용자를 속이는 사례가 계속 이어지고 있습니다. 최종 악성코드를 변경하는 시점은 백신회사에서 악성코드 샘플을 수집 후에 백신에 업데이트를 하는 시기입니다. 이를 보면 공격자들은 악성코드가 백신 회사에 탐지되지 않도록 비정기적이며 수시로 변경하는 것을 확인할 수 있습니다.

 

현재의 상황은 사용자 PC에 설치되는 악성코드들은 항상 백신을 우회해서 설치가 되고 또 계속해서 변형들이 출현하고 있는 현 상황에서 웹 서핑만 해도, 웹 서비스에 방문만 해도 감염이 되는 공격코드들은 창궐하고 있습니다. 기본적인 문제를 해결할 수 있는 보안패치는 반드시 적용해야만 위험을 줄일 수 있으니 반드시 기관/ 기업 내부적으로 강력한 권고가 되어야 합니다. Oracle Java취약성, Adobe Flash 취약성, MS의 XML, Midi 및 IE 취약성이 복합적으로 사용되어 공격 성공 비율을 높이는 경우가 꾸준히 관찰되고 있으므로 전체 보안 수준 관리에 노력을 기울일 필요가 있습니다.

 

기술분석 보고서에 기술된 루트킷 및 키로거, 백도어 기능을 가진 악성코드들은, 사용자PC의 드라이버 및 시스템 파일 교체, 윈도즈 서비스 등록 등을 실행하고, 내부망 스캔 및 키로깅 그리고 외부에서 명령을 대기하는 행위가 지속 관찰되고 있어서 위험성이 높습니다. 또한 백도어 기능의 설치 시에는 시스템상의 백신 프로세스 Kill 이후에 루트킷 형태를 설치하고 이후 다운로드 받은 모든 악성코드와 실행 주체를 삭제하여 정체를 은폐하고 있으므로 사전 대응에 만전을 기하시기 바랍니다.

 

기술 분석 보고서에 전체 URL이 공개된 국내 사이트들은 악성링크로 직접 이용 되거나 최종 악성코드가 다운로드 된 곳들의 주소는 여과 없이 공개가 되고 있으니 참고하시고 금주 차에는 언론사 및 국내 기업, 기관들의 주소가 직접 기술 되어 있습니다.

 

기술분석보고서에 언급된 게임계정 유출 악성코드들은 전체 악성코드의 80% 이상이 이용되고 있어서 현재 공격자들이 주력하는 부분으로 판단됩니다. 모두 시스템에서의 백신 프로세스를 중지 시키고 국내.외 거의 모든 게임에 대한 프로세스를 지속적으로 모니터링 하고 있습니다. 현재 가장 다수를 차지하는 게임계정 탈취형 악성코드들이 변화된 형태를 보이고 있으며 외부 도메인 연결과 업데이트를 통해 다른 형태로 전환이 계속 되고 있습니다. – 8월 2주차부터 관찰된 변화는 금주 차에도 계속 강도가 높아지고 있어서 즉시적인 대응책이 지금 당장 필요합니다.

 

PCDS(Pre-Crime Detect System) 탐지 내역

 

PCDS 상에서는 최초 악성링크 탐지와 MalwareNet에 대한 추적, 최종 악성파일에 대한 수집까지 체계적으로 통합 운영이 되고 있습니다.

 

본 PCDS에 탐지된 내용을 바탕으로 하여 공격자들의 전략을 확인해 보면, 비정기적이고 수시로 악성링크와 최종 악성코드를 바꾸고 있습니다. 변경하는 이유는 백신 탐지 회피를 하기 위한 목적이 가장 크며, 때로는1시간에 한 번씩 최종 악성코드를 변경하는 지금의 상황에서 대응이 가능한 보안체계는 거의 없습니다. 백신은 백신만의 역할 부분이 있으며, 현재 상태의 문제 해결을 위해서는 확산 이전에 대응을 할 수 있어야 합니다. 최종 설치되는 바이너리의 변화는 계속 되고 있으므로, 대응적인 측면에서 한계를 보일 것으로 판단됩니다.

 

*생략

<빛스캔 PCDS를 활용한 금일에도 살아있는 악성링크를 통해 수집된 최종 악성코드 2012.11.28 16시경>

 

주중에도 7개의 악성링크에서 악성코드가 다운되고 있습니다. 또한 다단계유포망(MalwareNet)의 파급력은 36으로 굉장히 높습니다. 공격자들은 주중, 주말 가릴것없이 공격하고 있습니다. 마치 전성기시절의 징기스칸 같으며 거칠것이 없습니다.

 

* 최종 바이너리 수집의 경우 체크섬 값이 다르거나 변경이 되었을 때 수집이 되도록 되어 있으며 위의 항목은 빠르면 1시간 이내에도 최종 파일을 변경하는 형태를 직접 볼 수 있습니다. 이와 같은 악성코드들이 순식간에 수십여 곳의 서비스를 통해 즉시 감염을 시키고 있는 것이 현실입니다. 공격자들의 전술과 기동력은 타의추종을 불허합니다. 그 반면 대응은 어떤가요? 현재의 실상은 과연 어떨까요?

 

지금 분석되고 예상되는 모든 내용들은 지금 이 순간에도 발생하고 있는 현실입니다. 사건이 발생 된 이후에는 돌이키기 어렵듯이 사전 탐지와 사후 대응은 전혀 다른 범위입니다. 사전에 얼마나 대응을 하느냐가 가장 중요하며, 빠른 정보를 확보하여 대규모로 유포된 악성코드에 대응 할 수 있도록 사후대응 측면에서도 현재 수준 보다는 강도 높은 방안들이 절실히 요구됩니다.

 

게임 계정 탈취 및 백신 Kill, 게임 머니 및 아이템 거래 사이트 계정탈취 계속

 

* 본 내용은 최근의 악성코드들이 기본적으로 탑재하고 있는 기능이며 6월 4주차 까지 발견 되었던 백신과 게임 계정 탈취 이외에도 문화상품권과 게임 머니 사이트에 대한 계정 탈취 기능이 추가 되었습니다. 모든 기능은 BHO 관련된 공격에 연관 되어 있으며 해당 문제들은 이전 보고서에 첨부된 BHO 공격에 대한 전문분석 자료를 참고 하세요. ( 정식구독 기업/기관 대상)신규 가입 및 최근가입으로 인하여 전문분석 보고서를 받지 못한 곳들은 본 메일로 회신을 주시면 전달 드리겠습니다.

 

9월 1주차부터 신용정보 조회, 아이템 매니아, 아이템 베이 사이트까지 계정 탈취 기능이 추가 되었습니다. 신용정보 조회 사이트에서 자신의 신용정보를 검색하다가는 자신의 개인정보가 노출될 수도 있습니다. 또한 아이템 매니아, 아이템 베이 사이트는 온라인 게임 아이템 거래 사이트입니다. 게임 계정을 탈취해서 아이템을 판매하던 공격자들이 이제는 게임 계정 탈취 이외에도 게임 아이템 거래 사이트까지 노리고 있습니다. 돈이 되는 곳은 모두가 대상이 되어 있는 상태입니다. 다른 모든 기기와 장비들에서도 금전화가 가능한 순간부터 현재의 공격 수준은 그대로 확장이 될 것입니다. 아직은 때가 안되었을 뿐입니다. 그 때는 머지 않았습니다.

 

 

프로세스명

프로그램명

sgbider.exe, vcsvc.exe, vcsvcc.exe

바이러스체이서

NVCAgent.npc, Nsvmon.npc, Nsavsvc.npc, NVC.npc, NaverAgent.exe

네이버백신

V3sp.exe, V3svc.exe, V3up.exe, MUpdate2.exe, SgSvc.exe, Sgui.exe, SgRun.exe, InjectWinSockServiceV3.exe, V3Light.exe, V3LTray.exe, V3Lsvc.exe, V3LRun.exe

AhnLab V3

AhnLab V3 Lite

AhnLab SiteGuard

AYUpdSrv.aye, AYRTSrv.aye, SkyMon.exe, AYServiceNT.aye, AYupdate.aye, AyAgent.aye

알약 (ALYac)

avp.exe

Kaspersky

avgnt.exe, avcenter.exe, avguard.exe, avscan.exe, avupgsvc.exe

Avira AntiVirus

avwsc.exe, AvastSvc.exe, ashUpd.exe, AvastUI.exe

avast!

shstat.exe, Mctray.exe, UdaterUI.exe

McAfee

msseces.exe

MSE

egui.exe, ekrn.exe

ESET NOD32

ccSvcHst.exe, Navw32.exe

Symantec Norton

updatesrv.exe, vsserv.exe, seccenter.exe, bdagent.exe, bdreinit.exe

BitDefender

avgam.exe, avgemc.exe, avgnsx.exe, avgrsx.exe, avgfrw.exe, avgwdsvc.exe, avgupd.exe

AVG

PCOTP.exe

넥슨 OTP

 

 

프로세스명

프로그램명

gamehi.co.kr

게임하이

hangame.com, id.hangame.com

한게임

laspoker.exe

한게임 라스베가스포커

duelpoker.exe

한게임 맞포커

hoola3.exe

한게임 파티훌라

highlow2.exe

한게임 하이로우

poker7.exe

한게임 7포커

baduki.exe

한게임 로우바둑이

ExLauncher.exe, TERA.exe, tera.hangame.com

테라

netmarble.net

넷마블

pmang.com

피망

ff2client.exe, fifaonline.pmang.com

피파 온라인2

Raycity.exe

레이시티

www.nexon.com, login.nexon.com

넥슨

df.nexon.com, dnf.exe

던전 앤 파이터

DragonNest.exe, dragonnest.nexon.com

드래곤 네스트

baramt.exe, WinBaram.exe, baram.nexon.com

바람의 나라

mabinogi.nexon.com, heroes.nexon.com, heroes.exe

마비노기 영웅전

MapleStory.exe, maplestory.nexon.com

메이플 스토리

x2.exe, elsword.nexon.com

엘소드

dk.halgame.com, dkonline.exe

DK 온라인

clubaudition.ndolfin.com

클럽 오디션

www.capogames.net, samwinfo.capogames.net

삼국지w

fairyclient.exe

로한

plaync.co.kr

엔씨소프트

bns.plaync.com

블레이드 & 소울

lin.bin

리니지

AION.bin, aion.plaync.jp

아이온

kr.battle.net

블리자드 배틀넷

wow.exe

월드 오브 워크래프트

Diablo III.exe

디아블로III

 

 

 

사이트 주소

사이트 이름

www.booknlife.com

북앤라이프

www.cultureland.co.kr

컬쳐랜드

www.happymoney.co.kr

해피머니

www.teencach.co.kr

틴캐시

auth.siren24.com

신용정보 조회

itemmania.com

아이템 매니아

www.itembay.com

아이템 베이

 

* URL의 경우는 브라우저 상에서 BHO (Browser Helper Object)로 등록이 되어 모니터링을 하다가 해당 URL로 주소가 입력이 되거나 접속이 될 경우에 html 내용을 변조 하거나 계정에 관련된 키 입력값을 빼내도록 제작되었습니다.

 

차단 권고 대역

 

아래 영역은 이미 공격자가 권한을 통제하고 있는 IP대역들이며 해당 IP 대역들은 이전 리스트에서도 계속 재 활용이 되고 있습니다. 기업 및 기관에서는 해당 IP 대역 차단 이후 ( 업무 관련성 여부에 대해서는 각 기관 및 기업별 검토 필요) 차단 수치에 대해서 살펴 보시면 현재 상태의 위험이 얼마나 되는지 실감 하실 수 있으시며 매우 높은 수치임을 아실 수 있습니다. 악성링크에 이용 되는 미국의 EGI Hosting 사의 IP 대역 상당수를 직접 악성링크로 활용한 사례가 발견 되어 해당 IP 대역에 대해 강력한 차단을 유지하실 것을 권고 합니다.

 

  • 기술 분석 보고서에는 별도의 차단 대역들을 제공하고 있으므로 참고하시기 바라며, 사안별로 모니터링 및 차단에 적극 활용 바랍니다.
  • 국내 통신사의 경우 C Class가 아닌 직접 IP를 등록 하였으며 이미 공격자가 권한을 가진 상태에서 악성코드 유포 경로로 직접 활용하고 있는 상태여서 제한적인 차단이 필요하며, 업무와 연관성이 있는지 여부는 각 기업 및 기관에서 잘 판단 하셔서 차단에 활용하시기 바랍니다. 9월 4주차부터 차단 권고 대역은 최근 1~2개월을 기준으로 전달 드리도록 하겠습니다. 이전의 차단 목록이 필요한 기업 및 기관은 info@bitscan.co.kr 로 요청해 주 세요.

 

- 173.208.(147,247).X, WholeSale Internet, Inc, USA 11/4 한곳만 예시. 정식 보고서에는 다수 기술

 

악성코드 감염 이후 접속 URL - 차단 및 모니터링 필요한 부분

 

본 내용은 악성코드가 PC에 감염된 이후에 외부로 연결 시도를 하고 명령을 받는 주소들입니다. 즉 C&C 연결 을 시도하는 봇넷과 같은 개념으로 볼 수 있습니다. C&C 서버의 차단과 관련된 핵심적인 내용입니다. 차후 별도 차단 서비스를 기획하고 있으며 해당 내용은 별도 서비스 확산 시에 보고서 상에서만 일부 제공될 예정입니다. 실험적으로 Outbound 연결 시에 Destination IP가 본 URL일 경우는 100% 좀비 PC및 백도어, 루트킷 등에 감염된 것이므로 직접 내부망에서 감염된 좀비 PC를 찾아내는 것이 가능해 집니다. 기술 분석 보고서 내에는 추가적인 차단 정보들이 존재함으로 확인 하시고 적용 하시는 것이 필요합니다.

 

※ 특정 URL로 접속하여 추가 명령 대기

hxxp://koreanm.com (포트:2000) 한곳만 예시. 정식 보고서에는 수십여 곳 이상의 연결주소 기록

 

* 붉은색으로 선택된 도메인들은 모두 현재 다수가 국내 환경에 뿌려져 있는 다운로더 및 C&C 서버로 이용되는 파일 및 도메인들입니다. 해당 도메인은 불시에 활성화 되어 추가적인 피해가 계속 될 수 있으므로 본 메일을 받으시는 기관 및 기업에서는 그에 맞는 대응을 하시기 바랍니다. 기업은 해당 도메인으로 접속하는 PC가 있을 경우 이미 좀비 PC화가 되었으므로 절차에 맞게 처리를 하시면 되고 국가기관 차원에서는 차단 정책을 즉시 수행 하여야 할 것으로 보입니다.

 

현재 공격자들도 전략적인 움직임을 보이고 있어서 공개적으로 IP 대역을 알리는 부분은 보고서 구독 고객에게만 한정하여 제공될 예정입니다. 금주의 총평으로는 XX경제 웹사이트 자체적으로 다단계유포망(MalwareNet)화 되어 악성코드 대량 유포, 국내 유명 걸그룹 포미닛 홈페이지와 소속사(큐브엔터테인먼트)에서 악성코드 유포, 플래쉬 취약점(CVE-2012-1535) 활용 공격 예상, 거의 대부분의 외부 연결을 시도하는 악성코드들 대부분이 C&C 서버와 연결하는 형태를 꼽을 수 있습니다. 민감한 시기입니다. 적극적인 대응과 노력으로 피해를 예방해야 합니다. MalwareNet의 활용과 위험에 대해 계속 언급 하였습니다. 그리고 지금 관찰되는 상태는 최종 악성코드의 성격과 범위 모두 일정 수준의 임계치를 넘은 상황입니다.

 

2년 이상을 온라인상에서 꾸준히 공격을 시도하고 있는 공격자들을 모니터링 한 결과에 따르면 공격기법과 기술은 한 주가 다르게 변화하고 진화하고 있습니다. 그 반면에 대응 기술 측면에서는 발전은 지지부진함을 보이고 있습니다. 공격은 적극적인 유포망 확대, 감염 기술의 고도화, 최고 공격기법들의 즉시적인 실전투입으로 귀결이 됩니다.

 

발전적인 협력

 

빛스캔의 PCDS에 탐지 및 분석되는 정보들은 현재 최초의 악성링크, 악성링크의 구조정보, 최종 악성파일 보관, 악성파일 변화 관찰, 봇넷 구축을 위해 감염 이후 연결 시도하는 C&C 서버의 정보들이 수집 및 축적되고 있으며 각 부분별로 발전적인 협력을 원하시는 부분에 대해서는 메일로 문의를 주시면 답변 드리겠습니다. (info@bitscan.co.kr)

감사합니다.

 

  • 본 정보제공 서비스는 공개, 재 배포 금지(내부에서만 활용), 비영리 목적으로만 활용 가능합니다. 공익적인 목적으로 기관에 제공되는 서비스들은 내부 사정에 의해 언제든 종료 될 수 있습니다.
  • 시범 서비스는 순차적으로 1개월 경과 시 종료 됩니다. 4회 이상을 보고서를 받으셨다면 그 이전에 정식 구독서비스를 신청하셔야 보고서가 누락되지 않습니다.
  • 정식 구독 서비스 가입 및 시범 서비스 신청은 info@bitscan.co.kr 이며 기관명/담당자/연락처 기재가 필요하며 시범은 기관/기업별 1회에 한정 합니다.
  • 본 서비스의 권리는 빛스캔에 있으므로 공개적 활용 및 영리적 목적으로 활용 하실 수 없습니다.
  • 본 분석은 악성링크 자체의 수집은 빛스캔의 PCDS (Pre-Crime Detect System)를 통해 수집하며, 악성링크 및 악성코드 분석은 KAIST 정보보호대학원과 공동으로 진행합니다.


신고
Posted by 바다란