청호PENTEST - Professional Penetration Testing Company

Select Language
공격자, 한글 윈도우 운영체제 사용하는 것으로 보여...암호화폐 지갑 정보 탈취 등 진화

입사지원서를 사칭한 악성 메일을 통해 ‘소디노키비(Sodinokibi)’ 랜섬웨어가 12일 유포되고 있어 사용자의 각별한 주의가 요구된다. 이번 공격은 지난 8월 6일에도 발생했던 비너스락커 유포 조직의 소행으로 분석됐으며, 특히 과거보다 진화된 방식을 사용하는 것으로 확인됐다.

▲ ‘입사지원서’로 위장한 악성 메일 화면[자료=이스트시큐리티]


이 스트시큐리티 시큐리티대응센터(이하 ESRC)는 이번 공격이 기존 비너스락커 유포 조직의 소행으로 추정되며, 비너스락커 유포 당시보다 진화된 공격 형태로 ‘소디노키비’ 랜섬웨어를 유포하고 있다고 분석했다. 공격자는 구직자가 입사지원서를 제출하는 것처럼 사칭한 이메일을 통해 랜섬웨어를 유포하고 있으며, 해당 메일은 유창한 한글 표기법을 사용하는 것은 물론 메일 제목 역시 ‘회사명_직무(이름)’ 순으로 기재해 수신자가 실제 입사지원서로 착각해 첨부 파일을 열어보게끔 유도하고 있다.

메일에 첨부된 입사지원서 파일은 ‘7z’ 형식의 압축 파일이며, 수신자가 압축을 해제하면 실제 입사지원서 제출 파일처럼 위장된 ‘이력서.pdf’와 ‘포트폴리오.pdf’ 등 2가지 파일이 나타난다. 또한, 변종에 따라 ‘이력서.hwp’, ‘포트폴리오.hwp’ 파일도 존재한다.

▲ ‘PDF’, ‘HWP’ 문서 파일로 위장된 악성 파일[자료=이스트시큐리티]


다 만 첨부된 파일은 실제 PDF, HWP 문서 파일이 아닌 악성 실행파일(EXE)이며, 공격자는 문서 파일 이름에 긴 공백을 삽입해 수신자가 악성 파일을 PDF나 HWP 문서로 착각해 열어보도록 조작했다. 만약 수신자가 이 파일을 문서로 착각해 열어보면, 그 즉시 해커가 만들어 둔 명령제어서버(C2)와 통신해 ‘소디노키비’ 랜섬웨어를 내려 받아 실행 후, 수신자 PC의 주요 데이터를 암호화한다.

ESRC는 공격자가 기존보다 진화된 방식을 사용하고 있다고 밝히며, 이번 공격에서 확인된 주목할 만한 2가지 요소를 꼽았다. 먼저 첨부된 악성코드 파일명에 ‘_복사본’이라는 텍스트가 추가된 것을 확인 할 수 있다. 이는 공격자 자신이 만든 악성 exe 파일을 복사하면서 실수로 ‘-복사본.exe’ 파일명이 붙여진 것으로 추정되며, 공격자가 한국어 윈도(Windows) 운영체제를 쓰고 있다고 추측할 수 있다.

▲한국어버전 ‘베리즈웹쉐어’로 파일서버를 구축한 공격자 C2서버[자료=이스트시큐리티]


다 음으로 기존에는 이메일에 소디노키비 랜섬웨어를 직접 첨부해 유포하는 방식을 사용하였지만, 새롭게 발견된 공격의 경우 사용자 PC 내 암호화폐 지갑 관련 정보를 수집하는 기능을 먼저 수행하고 이후 다운로더를 활용해 랜섬웨어를 추가로 설치하고 있다.

ESRC 센터장 문종현 이사는 “기존 갠드크랩(GandCrab) 랜섬웨어 시절부터 사용하던 첨부파일 유포 방식에 다운로더가 추가되었다”라며, “이 다운로더는 소디노키비 랜섬웨어 유포 외에도 정상적인 모듈을 다수 다운로드하고 암호화폐 지갑 정보를 탈취하는 기능도 추가된 만큼, 향후 다운로더를 활용한 위협 벡터를 면밀히 관찰할 볼 필요가 있다”고 말했다.

또한 문 이사는 “해외 C2 서버에 한국어 버전의 베리즈웹쉐어(BerryzWebShare) 파일 공유 서버가 구축된 것이 확인되었고, 이 서버 내에 ‘이명박 이력서.doc.bat’ 파일 등 파워쉘 명령을 통해 페이스트빈(Pastebin) 호스트가 C2로 악용돼 소디노키비 랜섬웨어 유포 시도가 추가 발견되기도 했다”며, “이 베리즈웹쉐어 서버는 2018년 말 비너스락커 조직이 갠드크랩 유포에 활용했던 방식이라는 점에서 동일 조직의 유사성을 보여준다”고 밝혔다.

현재 이스트시큐리티는 한국인터넷진흥원(KISA)과 신속한 협력을 통해 해당 악성코드의 명령제어 서버 차단과 긴급 모니터링 등 피해 규모 감소를 위한 조치를 진행하고 있으며, 보안 백신 프로그램 알약(ALYac)에서 공격에 사용된 악성코드를 ‘Trojan.Ransom.Sodinokibi’로 탐지 및 차단할 수 있도록 업데이트를 마쳤다.
번호 제목 닉네임 조회 등록일
8183 최소 23개 텍사스 지방 정부, 랜섬웨어 공격받아 새 글
[레벨:30]관리자
  2019-08-20
8182 신종 랜섬웨어 ‘Sodin’ 유포중 주의…윈도 제로데이 취약점 악용 새 글
[레벨:30]관리자
  2019-08-20
8181 러시아 문서로 위장한 ‘코니(KONNI)’의 APT 공격 발견 새 글
[레벨:30]관리자
  2019-08-20
8180 고도화 표적 공격, 구글 드라이브로 메일 보안 장치 무력화시켜
[레벨:30]관리자
  2019-08-19
8179 1억 번 이상 다운로드 된 앱 34개에서 광고 사기 멀웨어 발견
[레벨:30]관리자
1 2019-08-15
8178 처음 등장하는 안드로이드 뱅킹 트로이목마, 케르베로스
[레벨:30]관리자
3 2019-08-15
8177 SQLite 취약점 공격, 막강한 공격 및 방어 수단 될 수 있어
[레벨:30]관리자
  2019-08-14
8176 견적요청 악성메일 또... 실제 기업 사칭해 피해 커져
[레벨:30]관리자
1 2019-08-14
8175 中 이동전화 바이러스, 요금 소모·차감·정보절취류 위주
[레벨:30]관리자
  2019-08-14
8174 中 “7월 바이러스 감염 컴퓨터 81만 여대... 보안사건 1,900건”
[레벨:30]관리자
1 2019-08-13
Selected 또 입사지원서? 비너스락커 조직 ‘소디노키비 랜섬웨어’ 다시 유포
[레벨:30]관리자
2 2019-08-13
8172 크롬 히스토리 분석해 공격 전략 마련케 해주는 멀웨어, 새프코
[레벨:30]관리자
1 2019-08-13
8171 1,768만 회원 중고나라 ‘피싱’ 사기! 안전거래 사칭 네이버 계정 탈취 시도
[레벨:30]관리자
1 2019-08-12
8170 한국 포함 15개국 공격…중국 해킹그룹 ‘APT41’ 분석
[레벨:30]관리자
1 2019-08-09
8169 누구 기획일까? 대규모 도메인 스푸핑 공격 발견돼
[레벨:30]관리자
  2019-08-09
8168 실제 기계회사 사칭한 ‘견적 요청’ 악성메일 떴다
[레벨:30]관리자
  2019-08-09
8167 러시아의 APT 그룹 세드닛, 사물인터넷 장비 통해 침투 시작
[레벨:30]관리자
1 2019-08-08
8166 한국어 메시지 사용하는 메이즈 랜섬웨어 주의
[레벨:30]관리자
  2019-08-08
8165 ‘납세서’ 이메일 열었다간 PC 정보 탈취당한다
[레벨:30]관리자
1 2019-08-07
8164 中 상반기 안드로이드 폰 바이러스 증가세 완화
[레벨:30]관리자
  2019-08-07
Tag List

서비스 링크

X
Login

브라우저를 닫더라도 로그인이 계속 유지될 수 있습니다. 로그인 유지 기능을 사용할 경우 다음 접속부터는 로그인을 하실 필요가 없습니다. 단, 게임방, 학교 등 공공장소에서 이용 시 개인정보가 유출될 수 있으니 꼭 로그아웃을 해주세요.

아이디가 없으신 분은

회원가입 후 이용하실 수 있습니다.

X