카스퍼스키 랩, 윈도우 제로데이 악용한 랜섬웨어 'Sodin' 발견

카스퍼스키 연구진이 새로운 암호화 랜섬웨어 Sodin을 발견하였다.

 

Sodin은 최근 발견되었던 Windows 제로데이 취약점을 악용하여 감염된 시스템에 대한 관리자 권한을 확보한 후 랜섬웨어로서는 보기 드물게 CPU 아키텍처를 교묘히 활용해서 보안 솔루션의 감시망을 벗어났다. 뿐만 아니라 사용자 개입 없이 공격자가 바로 취약한 서버에 Sodin을 심은 사례도 몇 건 발견되었다.

보안 솔루션은 대부분 널리 알려진 랜섬웨어나 공격 수법을 탐지할 수 있지만, Sodin처럼 최근에 발견된 제로데이 취약점(CVE-2018-8453)을 악용해서 관리자 권한을 획득하는 정교한 기법을 사용할 경우는 얼마간 감시망을 피할 수 있다.

Sodin은 유포자(구매자)가 암호화 악성코드가 전파되는 방식을 선택하는 서비스형 랜섬웨어(RAAS) 일종으로 보인다. Sodin이 제휴 프로그램을 통해 유포된다는 몇 가지 증거도 있다. 예를 들어 개발자가 악성코드 기능에 허술한 구멍을 남겨두었기에 악성코드 구매자들도 모르게 파일을 복호화할 수 있다. 보통은 피해자가 대가를 지불하면 유포자 키를 제공하여 파일을 복구하는데 이 유포자 키가 없어도 복호화할 수 있는 일종의 '마스터키'를 원천 개발자가 가진 셈이다. 이 기능은 개발자가 피해자 데이터 복구를 제어하거나 일부 유포자의 악성코드를 쓸모 없게 만들어서 제휴 프로그램에서 제외시키는 등 랜섬웨어 유포를 조작하는 데 사용되는 것으로 보인다.

뿐만 아니라 대부분의 랜섬웨어는 이메일 첨부파일 열기 또는 악성 링크 클릭 등 사용자의 개입이 조금이라도 필요하기 마련인데 Sodin은 다르다. Sodin을 사용한 공격자는 취약한 서버를 찾아 'radm.exe'라는 악성 파일을 다운로드하도록 명령을 전송했다. 그러면 랜섬웨어가 로컬에 저장되어 실행된다.

Sodin 랜섬웨어 공격은 아시아에 집중되었다. 공격의 17.6%가 대만, 9.8%가 홍콩, 8.8%가 대한민국에서 일어났다. 그러나 유럽, 북미, 남미 등지에서도 Sodin 랜섬웨어가 관찰되었으므로 다른 지역이라고 안전하지는 않다. 랜섬웨어에 감염된 PC에는 미화 2,500달러에 상당하는 비트코인을 요구하는 메시지가 남아 있었다.

Sodin을 탐지하기 어려웠던 또 다른 이유는 '천국의 문(Heaven’s Gate)' 기법이었다. 이 기법을 사용하면 악성 프로그램이 32비트 운영체제에서 64비트 코드를 실행할 수 있다. 이는 보기 드문 기법으로 특히 랜섬웨어에서는 거의 발견되지 않는다.

카스퍼스키 보안 솔루션으로 Sodin 랜섬웨어(진단명 Trojan-Ransom.Win32.Sodin)를 탐지할 수 있다. Sodin이 악용한 취약점 CVE-2018-8453은 이전에 FruityArmor 해킹 그룹으로 추정되는 공격자에 의해 악용되었으나 카스퍼스키 보안 제품에서 탐지되어 2018년 10월 10일에 패치되었다.

카스퍼스키는 Sodin 랜섬웨어의 피해를 입지 않으려면 회사에서 사용하는 소프트웨어를 항상 최신 버전으로 업데이트하고 자동으로 취약점과 패치를 관리할 수 있도록 취약점 진단 및 패치 관리 기능이 있는 보안 제품을 사용하며, 'Kaspersky Endpoint Security for Business'처럼 동작 기반 탐지 기능을 갖춘 강력한 보안 솔루션을 사용하는 것이 좋다고 권했다.


케이벤치 많이 본 뉴스