| 갈수록 복잡해지는 멀웨어들 : 크립토월 2.0 | 2015.01.07 |
시스코 탈로스와 인텔리전트 리서치 합작해 크립토월 2.0 분석 32비트와 64비트 자유롭게 오가고 토르 서버로 C&C 감춰
크립토월 2.0은 이메일 첨부파일, 악성 PDF, 익스플로잇 킷 등을 통해 전파된다. 그러면서 X86 기기들에 있는 권한 상승 취약점을 악용해 32비트 OS들을 장악한다. 이에는 윈도우 비스타가 대표적이며 64비트 DLL도 갖추고 있어 AMD 64 시스템에서도 잘 작동한다. 크립토월 2.0은 Wow64(64비트 플랫폼에서도 32비트용 애플리케이션이 실행될 수 있도록 하는 기능) 환경을 주무르며 32비트와 64비트 환경을 필요에 따라 오간다. 이에 대해 보고서에서는 다음과 같이 표현하고 있다. “샘플에서 발견한 재미있는 점이 또 하나 있는데, 이 멀웨어에는 64비트 코드와 익스플로잇 DLL이 주요 32비트 실행파일에 곧바로 삽입되어 있다는 것이다. 주 모듈이 32비트 모드에서 돌아가고 있지만 64비트 함수들 역시 전부 실행이 가능하다.” 또한 크립토월 2.0은 완벽한 토르 클라이언트를 피해자 시스템에 설치하고 그 토르를 통해 C&C 커뮤니케이션을 암호화시키고 감춘다. 일단 한 번 토르 서버에 연결이 되면 맞춤형 도메인 상성 알고리즘으로 크립토월의 도메인 이름을 만든다. 탈로스 측이 설명한 대로 크립토월 2.0은 “일단 한 번 설치가 완료되면 계속해서 많은 양의 요청을 만들어낸다.” 그렇기 때문에 이를 활용해 크립토월의 침입 여부를 확인하는 게 가능해진다. 제일 먼저 고정적인 몇몇 주소로 오가는 트래픽 양을 보면 된다. 그 주소는 다음과 같다. http://wtfismyip.com/text, http://ip-addr.es, http://myexternalip.com/raw, and http://curlmyip.com. 이번 보고서의 내용대로 “트래픽의 시작은 거의 항상 wtfismyip.com으로 시작해서 첫 응답이 발생할 때까지 계속된다. 대부분의 경우 이 wtfismyip.com이 목록의 제일 처음 부분에 있기 때문에 마무리도 wtfismyip.com일 때가 많다. 어쩌면 너무 포괄적이고 흔한 요청으로 보일 수도 있는데, 아무리 그래도 기업 내 네트워크에서 너무 빈번하게 발생해서는 안 되는 요청이다. 멀웨어가 있다는 신호일 가능성도 분명히 존재한다.” 자세한 보고서는 여기를 참조하면 된다. @DARKReading [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|
|
|