제품문의

02-6011-1377

보안관제센터

02-6011-2337

FAX

02-463-1376

E-mail

iamguide
@cmtinfo.co.kr

보안공지

공지사항

한글로 된 악성 문서, 일본 생산업체를 갠드크랩으로 마비시켜

페이지 정보

작성자 최고관리자 작성일19-05-08 19:44 댓글0건

본문

갠드크랩, 여태까지 개인들 주로 노리다가 왜 갑자기 기업 노리나?
이번 공격에 동원된건 5.2 버전...아직 복호화 방법 개발되지 않아


[보안뉴스 문가용 기자] 갠드크랩(GandCrab) 랜섬웨어가 기업들을 대상으로 한 표적 공격에 점점 더 많이 활용되고 있다는 소식이다. 갠드크랩은 암호화폐 채굴 공격이 주류였던 2018에도 대세 멀웨어로 자리 잡는 데 성공했던 두 가지 랜섬웨어 중 하나로, 주로 소비자 개개인을 노렸다. 나머지 하나는 삼삼(SamSam) 랜섬웨어로, 주로 기업들을 피해자로 삼았다.
 

270506770_8186.jpg

[이미지 = iclickart]


그런데 2018 말 미국 당국은 삼삼 랜섬웨어의 배후에 있었던 이란인 두 명을 기소했다. 그 때부터 삼삼 랜섬웨어는 크게 줄어들어 거의 사라지기에 이르렀다. 하지만 “큰 조직을 노림으로써 더 큰 수익을 노린다”는 사업 모델 자체는 많은 랜섬웨어 공격자들에게 영감을 주었다. 서비스형 랜섬웨어로서 확산되고 있었던 갠드크랩의 고객들도 마찬가지였다. 보안 업체 사이버리즌(Cyereason)에 의하면 갠드크랩 공격자 일부가 일본의 생산업체 한 곳을 겨냥해 공격했다고 한다.

랜섬웨어가 생산업체를 공격한 것은 이번이 처음은 아니다. 올해 3월에만 하더라도 노르스크 하이드로(Norsk Hydro)라는 알루미늄 최대 생산 업체가 랜섬웨어에 당하면서, 생산업에 대한 랜섬웨어 공격이 얼마나 파괴적인지가 드러났다. 노르스크의 일부 운영 체제가 마비되면서 생산에 차질이 생기고 전 세계 알루미늄 가격에 변동이 있었을 뿐만 아니라, 노르스크라는 회사는 5200만 달러라는 손해를 입었던 것이다. 악명 높은 워너크라이(WannaCry) 랜섬웨어도 대만의 칩셋 생산업체인 TSMC를 마비시키며 2억 5천만 달러라는 손해를 발생시키기도 했다.

사이버 범죄자들은 랜섬웨어로 업체를 마비시키거나 일부 기능에 차질을 빚어놓고는 비싼 값을 부를 수 있다. 기존 사건으로 드러났듯이 복구에 드는 비용이 몇 천만 달러 수준이니, 그것보다 약간만 낮은 가격을 불러도 공격자 소수에게는 큰 돈이 되고, 피해 조직 입장에서는 보다 저렴하게 사업 기능을 복원시킬 수 있는 것이다. 실제로 잭슨 카운티(Jackson County)와 조지아 주는 류크(Ryuk) 랜섬웨어에 걸렸을 때 돈을 범인들에게 지급하는 쪽을 택했다.

갠드크랩은 기본적으로 ‘서비스형 랜섬웨어’다. 즉 하나의 상품으로서 범죄자들 사이에서 팔린다는 것이다. 그래서 개발자는 공격 자체가 아니라 상품 개발에 온전히 힘쓸 수 있다. 실제로 갠드크랩에 대한 복호화 툴이 나오면, 개발자들은 금세 새로운 버전을 들고 나와 이를 무력화시킨다. 일본 생산업체를 덮친 갠드크랩의 경우 아직까지도 복호화 방법이 없는 것으로 알려져 있다. 범인들이 요구하는 돈을 내는 것만이 유일한 방법이다.

이 새로운 갠드크랩 공격은 한글로 된 악성 문서로부터 시작된다고 한다. 이 문서에는 악성 매크로가 숨겨져 있다. 갓포커스(GotFocus)를 통해 활성화 되는 매크로로, 다운로더를 복호화 하는데, 이 다운로더는 WMI 객체를 다운로드 받는다. 이 WMI 객체는 cmd.exe 인스턴스와 다른 명령어들을 생성하고 실행시킨다. 그러면 INF 환경설정 파일이 만들어지는데, 이 파일은 cmstp.exe를 활용하는 스퀴블리두(Squiblydoo) 기술을 사용해 윈도우의 앱락커(AppLocker)를 우회한다. cmstp.exe는 pastebin.com으로 연결돼 두 번째 페이로드를 다운로드 받는데, 이는 자바스크립트 코드로 갠드크랩을 포함하고 있다.

공격자가 접속하는 페이스트빈 URL과 페이지는 바이러스토탈(VirusTotal)에 등록되어 있는 백신 엔진들로는 탐지가 불가능한 것으로 보인다고 한다. 즉 기존 탐지 기술로는 미리 알아내는 게 불가능하고, 행동 패턴 분석을 기반으로 한 솔루션이 필요하다는 뜻이다. 공격자들의 협박 편지에 의하면 공격에 사용된 갠드크랩은 5.2버전이라고 하는데, 현재 복호화 툴이 개발된 버전은 1, 4, 5, 5.1이다.

사이버리즌의 수석 국장인 아사프 다한(Assaf Dahan)은 “갠드크랩 개발자들의 기조가 바뀐 것이라고 볼 수는 없다”고 설명한다. “갠드크랩은 서비스형 랜섬웨어입니다. 개발자들에게 돈을 주고 빌린 사람이라면, 갠드크랩을 어떻게든 자유롭게 사용할 수 있죠. 이번 일본 생산업체를 노린 것도 갠드크랩의 기조 자체가 삼삼 랜섬웨어처럼 변했다기보다, 대여한 고객들 중 누군가가 표적을 그렇게 설정한 것이라고 볼 수 있습니다. 다만, 이 공격이 성공적이라는 게 알려지면 갠드크랩 고객들이 죄다 공격의 성향을 바꿀 수 있습니다.”