| 시만텍, 소니 해킹 멀웨어에서 과거 한국 표적 공격과 연관성 발견 | 2014.12.08 | ||
데스토버 샘플 중 일부가 볼그머(Volgmer)와 C&C 서버 공유 조크라(Jokra), 샤문(Shamoon) 공격과 유사점 많아 [보안뉴스 김태형] 소니 해킹 멀웨어인 백도어.데스토버(Backdoor.Destover)가 과거 한국을 겨냥한 표적 공격과 연관되어 있는 것으로 알려졌다. 볼그머는 공격 목표물을 가진 악성코드로, 공격의 첫 번째 단계에서 정찰(Reconnaissance) 툴과 같이 제한적 범위에서 사용되어 왔다. 또한 시스템 정보 취득 및 실행을 위한 추가 파일 다운로드를 위해 사용되었을 가능성도 있다. 특히 주목할 것은 데스토버와 C&C서버를 공유하는 볼그머 버전은 한국 내 특정 대상을 표적 공격하도록 설정되었으며 한국어를 지원하는 컴퓨터에서만 공격이 진행된다는 점이다. 데스토버는 지난 2013년 한국을 겨냥한 조크라(Jokra) 공격 당시 나타난 일부 기법과 컴포넌트 명칭이 동일한 것으로 나타났다. 그러나 아직까지는 데스토버와 조크라 두 공격의 연관성을 증명해주는 확실한 증거는 없으며, 유사한 모방공격(Copycat Operation)의 가능성 또한 배제할 수 없다. 시만텍은 데스토버의 일부 샘플이 과거 변종 볼그머에 사용된 C&C서버와 연계되어 있음을 확인했다. 시만텍이 지난 수 개월간 추적한 결과, 볼그머는 감염된 컴퓨터에서 백도어를 열 수 있으며, C&C 서버와의 통신을 통해 시스템 정보 취득 및 커맨드 실행, 실행 파일 업로드와 다운로드가 가능하다. 흥미로운 점은 데스토버와 C&C서버를 공유한 변종 볼그머를 분석한 결과, 감염된 컴퓨터의 지역이 ‘한국’이 아닌 경우 실행을 종료하도록 설정되었다는 것이다. 데스토버 공격자들은 파일명 등 2013년 한국을 공격한 조크라 공격과 유사한 기법과 컴포넌트를 사용하고 있다. 당시 조크라 공격은 국내 은행과 방송국의 서버는 물론 통신사의 홈페이지를 마비시켰다. 조크라 공격에 사용된 멀웨어에는 지정된 시간이 만료되기 전까지는 하드드라이브를 파괴하지 않도록 설정된 코드가 포함되어 있었다. 데스토버 또한 지연 파괴가 가능하도록 설정되어 있으며, 한국의 미디어들은 두 건의 공격에서 상당수 유사한 파일명이 사용되었다고 전했다. 샤문 공격과의 유사성 데스토버와 샤문 공격(W32.Disttrack)은 사용된 멀웨어가 일부 드라이버를 공유하고 있다는 유사점을 갖고 있으며, 이 드라이버들은 악성 파일이 아닌, 상용화된 드라이버인 것으로 나타났다. 반면 데스토버와 샤문 공격에 쓰인 멀웨어인 디스트랙 모두 파괴적인 유형이지만 해당 공격의 배후에 동일한 조직이 있다는 증거는 없다.
소니 해킹 멀웨어, 백도어.데스토버에 대해 더욱 자세한 분석 내용은 시만텍 블로그(www.symantec.com/connect/blogs/destover-destructive-malware-has-links-attacks-south-korea)에서 확인할 수 있다. [김태형 기자(boan@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|||
|
|