신종 악성코드, CPU 이용해 감시망 회피
상태바
신종 악성코드, CPU 이용해 감시망 회피
  • 최형주 기자
  • 승인 2019.08.19 11:26
  • 댓글 0
이 기사를 공유합니다

컴퓨터가 직접 악성코드 실행토록 명령내려

[CCTV뉴스=최형주 기자] 윈도우의 취약점을 이용해 시스템 권한을 확보한 후 CPU 아키텍쳐를 활용, 보안 솔루션의 감시망을 벗어나는 신종 랜섬웨어가 등장했다.

보안기업 카스퍼스키 연구진은 새로운 암호화 랜섬웨어이자 서비스형 랜섬웨어(RAAS) 일종인 소딘(Sodin)을 발견, 사용자 개입없이 공격자가 취약한 기업 서버에 소딘을 심은 사례도 발견됐다며 주의를 당부했다.

카스퍼스키 연구진은 랜섬웨어 소딘의 배포자는 이 악성코드가 제휴 프로그램을 통해 전파되는 방식을 선택했다고 밝혔다. 특히 기존의 악성코드가 첨부파일 실행유도 방식으로 공격했던 것과 달리, 소딘은 취약한 서버를 찾아 서버가 직접 악성 파일을 다운로드하고 로컬에 저장해 실행하도록 명령을 내린다.

소딘 랜섬웨어에 감염된 전 세계 사례들을 분석한 결과 한국은 8.78%의 감염율을 보였다.(사진: 카스퍼스키)

또한 소딘은 탐지가 CPU 아키텍쳐를 활용해 32비트 운영체제에서 64비트 코드를 실행할 수 있는 ‘천국의 문(Heaven's Gate)’ 기법으로 감시망을 피한다. 이후 PC가 랜섬웨어에 감염되면 미화 2500달러 상당의 비트코인을 요구한다.

카스퍼스키 연구진은 “소딘이 천국의 문 기법을 사용한 것은 악성 코드 분석이 어렵고, 디버거(코드 검사기) 중 일부는 이 기법을 지원하지 않아 인식할 수 없기 때문”이라며 “현재 소딘 랜섬웨어에 이용된 취약점 등은 이미 패치가 완료됐으나, 제휴 프로그램 등을 통한 감염가능성이 있는 만큼 소프트웨어를 최신버전으로 업데이트해야 한다”고 전했다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.