보안 제품정보


맥OS 10.10.5~10.14.3까지 공격하는 새 멀웨어, 슐레이어 2019.02.15

현재 다량의 웹사이트 통해 dmg, zip, pkg, iso 파일 형태로 퍼지고 있어
여러 단계 거쳐 최종 페이로드 설치...그 후에는 권한 상승시켜 추가 공격


[보안뉴스 문가용 기자] 보안 업체 카본 블랙(Carbon Black)의 전문가들이 맥OS 10.10.5~10.14.3 버전을 표적으로 하는 새로운 멀웨어를 발견했다. 이 멀웨어의 이름은 슐레이어(Shlayer)로, 현재 다량의 웹사이트를 통해 퍼지고 있다고 한다.

[이미지 = iclickart]


카본 블랙에 따르면 슐레이어는 “어도비 플래시 업데이트인 것처럼 위장된 상태로 악성 웹사이트 및 하이재킹 된 도메인으로부터 배포되고 있는 중”이다. 또한 “다양한 난독화 기능 및 감염 절차를 가지고 있어 한 번 시스템에 침투한 이후에는 권한을 상승시킬 수도 있다”고 한다.

악성 페이로드 자체는 dmg 파일 형태로 대부분 퍼지고 있다. 심지어 정상적인 애플 개발자 ID로 서명이 된 상태이며, 배시를 통한 정상적인 시스템 애플리케이션 설치 과정을 통해 시스템에 설치된다. 그러나 또 다른 보안 업체 체크포인트(Check Point)는 “dmg 파일 외에도 pkg, iso, zip 유형으로 배포되는 사례도 있다”고 알려왔다.

보안 전문가들에 의하면 dmg 파일을 가동하기 시작하면, 설치 프로그램이 진행되고, 숨겨진 디렉토리에서부터 .command 스크립트가 실행되면서 두 번째 스크립트가 복호화된다고 한다. 이 두 번째 스크립트에는 또 다른 스크립트가 숨겨져 있으며, 이 최종 스크립트를 실행하는 것이 감염 1단계의 최종 목표가 되는 것이라고 한다.

“1단계 감염이 성공하면, 그 다음에는 시스템 정보를 수집합니다. 맥OS 버전, UUID 등이 여기에 포함됩니다. 그리고 uuidgen을 사용해 세션 GUID(Session GUID)를 생성하고, 수집한 데이터를 바탕으로 URL을 새롭게 만듭니다. 그런 후에 2단계 감염을 위한 페이로드를 다운로드 받습니다.”

이 단계에서, 비밀번호가 걸려 있는 페이로드가 ZIP 파일 형태로 다운로드 된다. 동시에 /tmp 폴더 내에 새로운 폴더가 하나 만들어지고, 여기에 ZIP 파일의 압축이 풀려 내용물이 저장된다.

압축 해제된 내용물은 .app이라는 유형의 파일로, 이 안에는 바이너리가 포함되어 있다. chmod +x를 사용해 이 바이너리가 실행파일로 변환되는데, 실행시키면 killall Terminal이라는 명령을 수행한다. 실행되고 있는 스크립트의 터미널 창을 전부 종료시키기 위한 것이다.

이렇게 두 번째 페이로드까지 실행이 되었다면, 권한 상승 공격이 이어진다. 카본 블랙에 의하면 /usr/libexec/securit_authtrampoline을 발동시키는 기술이 사용된다고 한다. 카본 블랙은 이 부분에 대한 상세한 내용은 아직 공개하지 않고 있다.

권한 상승 공격을 통해 루트 권한을 가져가게 되면, 또 다른 소프트웨어가 시스템으로 다운로드 되는데, 이 과정에서 게이트키퍼(Gatekeeper)가 비활성화 되기도 한다. 사용자 모르게 소프트웨어를 설치해 실행시키고자 함이다. 이 때 다운로드 되는 애플리케이션들은 다양한데, 대부분 정상적인 개발자 ID로 서명이 되어 있다고 한다.

“이 때부터는 공격자가 원하는 공격을 마음껏 할 수 있습니다. 정상 소프트웨어를 설치해, 그냥 해당 소프트웨어의 다운로드 수를 증가시킬 수도 있고, 멀웨어를 설치해 추가 공격을 할 수도 있습니다. 애드웨어를 통해 광고 열람 수를 강제로 높이는 것도 가능합니다.”

3줄 요약
1. 다단계로 맥OS 공략하는 멀웨어 슐레이어가 발견됨.
2. 이 멀웨어가 공격하는 맥OS 버전은 10.10.5~10.14.3. 맥 사용자라면 확인 필수.
3. 당하면 권한 상승 후 추가 소프트웨어 설치까지 이어져, 매우 위험할 수 있음.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>