| MS08-067 취약점과 비밀스런 Gimmiv 악성코드 | 2009.03.16 |
윈도우 보안 취약점을 통한 바이러스 집중탐구
MS 윈도우는 전 세계적으로 가장 많은 사용자를 보유하고 있는 운영체제(OS)이다. 이런 MS의 보안취약점은 사용자 수에 비례하여 바이러스의 확산을 높일 수 있기 때문에 해킹의 표적이 되기 마련이다. MS08-067은 MS 윈도우의 보안 취약점으로 이로 인해 발생된 바이러스 파급효과는 국내에 큰 이슈를 불러일으켰다. 취약점을 이용한 공격 툴
그림 1과 같이 취약점 공격툴은 스캐너 형태로서 특정 IP 대역과 다른 악성코드를 다운로드(Download) 할 수 있는 주소를 지정한다. Exploit 네트워크 패킷(Packet)을 통해서 보안 패치가 적용되지 않은 시스템에서 원격지 주소의 다른 악성코드를 다운로드 한 후 실행하게 한다. 다음은 악성코드의 MS08-067 exploit 코드 중 일부분이다.
Gimmiv 악성코드 등장 MS08-067 취약점을 이용하여 Gimmiv 악성코드가 처음으로 등장하는데 유형에 따라 트로이목마와 웜으로 분류된다. TCP 445 포트(Port)로 스캔(Scan)을 하여 해당 서비스 포트를 리슨(Listen)하고 있는 시스템에 취약점 공격 코드를 전송하여 공격 성공 시 Http 프로토콜을 이용해 악성코드를 전송한다. Gimmiv 악성코드는 감염 시스템에 악성코드인 dll 파일을 서비스에 등록하고 svchost.exe 프로세스에 의해 서비스로 로드(Load)된다. 그리고 원격지에 접속하여 추가 악성코드들을 다운로드하는 바이러스이다. 윈도우 시스템 폴더 아래에 dll 파일을 생성하고 다음의 레지스트리에 악성코드를 등록한다.
해당 악성코드는 사용자 시스템의 각종 정보를 원격지에 전송하며 그 중에는 사용하는 BitDefender, Jiangmin, KasperskyLab, Kingsoft, Microsoft(OneCare Protection), rising, Symantec, TrendMicro 등 안티바이러스 제품에 대한 내용도 포함된다. Gimmiv 악성코드 등장 후 또 다른 변종인 Conficker 악성코드가 등장하게 된다. * MS08-067 취약점이란? MS08-067 취약점은 MS 윈도우의 서버 서비스(Server Service)에서 원격코드 실행이 가능한 취약점이 존재하여 공격자는 조작된 RPC(Remote Procedure Call ; 원격 절차 호출) 요청을 전달하는 방식으로 공격, 악성코드 유포 등 취약 시스템을 완전히 장악할 수 있다. 이 취약점은 Windows 서버 서비스에서 특수하게 조작된 RPC 요청을 올바르게 처리하지 못해 발생한다. 관련 사이트는 www.microsoft.com/technet/security/ bulletin/MS08-067.mspx이다. * 서버 서비스란? 서버 서비스는 RPC지원, 네트워크를 통한 파일 인쇄 지원 및 명명된 파이프 공유를 제공한다. 이러한 서버 서비스를 통해 디스크 및 프린터와 같은 로컬 리소스를 공유하면 네트워크의 다른 사용자들이 해당 리소스를 액세스할 수 있다. 또한 RPC에 사용되는 다른 컴퓨터와 자신의 컴퓨터에서 실행 중인 응용 프로그램 간의 명명된 파이프 통신도 제공한다. * 용어설명 ● RPC(Remote Procedure Call) : 원격 절차 호출 RPC는 한 프로그램이 네트워크상의 다른 컴퓨터에 위치하고 있는 프로그램에 서비스를 요청하는데 사용되는 프로토콜로서 이때 서비스를 요청하는 프로그램은 네트워크에 대한 상세 내용을 알 필요가 없다. ● PoC(Proof of Concept) : 개념 증명, 기술 검증 제품, 기술, 정보, 시스템 등이 조직의 특수 문제 해결을 실현할 수 있다는 증명. * MS08-067의 해결책
MS08-067 패치로 명명된 보안패치는 현재 업데이트 프로세스를 통해 배포되고 있다. 서버 서비스의 초기화에 사용되는 포트인 TCP 139, 445 포트가 반드시 필요한지 확인하고 방화벽에서 임시로 차단한다. ● 시스템 보호를 위한 백신 프로그램 설치 보안패치와 함께 백신 프로그램과 같은 보안 제품을 사용해 시스템을 보호할 수 있으며 홈페이지를 통해 바이러스에 대한 다양한 정보를 습득할 수 있다. 또 일부 백신업체에서는 전용백신을 무료로 사용할 수 있도록 하고 있다. ● 기타 포트 공격 방지를 위한 인바운드 통신 차단 기타 포트를 악용할 수 있는 공격을 방지하려면 인터넷으로부터의 원치 않는 인바운드 통신을 모두 차단하는 것이 좋다. ● 컴퓨터 브라우저 및 서버 서비스 기능 해제 컴퓨터 브라우저 및 서버 서비스 기능을 해제하면 이 취약점을 악용하려는 원격 시도를 막을 수 있다. 그러나 컴퓨터 브라우저 서비스 기능을 비활성화하면 명시적으로 컴퓨터 브라우저 서비스에 종속된 모든 서비스에 대해 시스템 이벤트 로그 오류 메시지가 기록될 수 있다. 또 컴퓨터에서 파일 또는 프린터를 공유할 수 없다. 제어판의 관리 도구에서 서비스를 클릭해서 컴퓨터 브라우저 서비스를 시작 유형 목록에서 ‘사용 안함’으로 변경하면 된다. <글 : 황재훈 하우리 보안대응센터 바이러스팀 주임연구원(jhhwang@hauri.co.kr)> [월간 정보보호21c 통권 제103호 (info@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무전재-재배포금지> |
|
|
|