한국을 집중 공격하는 매그니베르(Magniber) 랜섬웨어가 발견됐다.

파이어아이에 따르면 매그니베르는 매그니튜드(Magnitude) 랜섬웨어와 케르베르(Cerber) 랜섬웨어의 합성어이다. 케르베르 랜섬웨어에서 변형되어 매그니튜드 익스플로잇 킷을 통해 유포되는 새로운 랜섬웨어다.익스플로잇 킷 공격은 지난 2016년 말부터 감소했으나, 특정 공격 활동은 지속적으로 감행되고 있다. 매그니튜드 익스플로잇 킷은 아태지역을 집중 공격하는 대표적인 예이다.

지난 2017년 3월 발표한 파이어아이 다이나믹 위협 인텔리전스(Dynamic threat Intelligence, DTI)리포트는 2016년 10월부터 2017년 3월까지의 매그니튜드 익스플로잇 킷이 가장 많이 감행된 지역을 조사했다.

매그니튜드 익스플로잇 킷 공격
매그니튜드 익스플로잇 킷 공격

아태지역, 특히 한국을 주로 공격하는 양상은 2017년 9월 말까지 보이다 사라졌다 지난 10월 15일 다시 한국만을 공격하기 시작했다. 최근까지 이메일을 통해 케르베르 랜섬웨어를 유포한 공격자들은 매그니베르 랜섬웨어를 배포했다.

다시 등장한 매그니튜드 익스플로잇 킷은 온라인 광고를 통해 악성코드를 유포하는 말버타이징의 형태로 확인됐으며, 랜딩 페이지는 파이어아이가 최초로 발견 후 보고한 CVE-2016-0189로 구성되어있다. 매그니튜드 익스플로잇 킷 처럼 페이로드는 일반적인 EXE의 형태로 다운로드 됐으며, 도메인 인프라는 “Apache/2.2.15 (CentOS) DAV/2 mod_fastcgi/2.4.6” 서버로 호스팅됐다.

파이어아이에 따르면 이번에 배포된 매그니베르 랜섬웨어는 국내 시스템만을 대상으로 했으며, 해당 랜섬웨어는 시스템의 언어가 한국어가 아닌 경우 실행되지 않았다.

한국어 사용 시스템 공격
한국어 사용 시스템 공격

샌드박스 시스템을 피하기 위해 해당 멀웨어는 가상머신에서 구동되는지 확인하고, 그 결과를 URL 콜백으로 첨부했다. 가상머신 확인은 평균적으로 실행에 소요되는 시간을 확인하기 위해 여러 차례에 걸쳐 진행됐으며, 평균 소요 시간이 1000보다 큰 경우 해당 시스템을 가상머신으로 분류했다. 테스트가 실패한 경우 또는 멀웨어가 해당 시스템을 가상머신으로 판단한 경우에는 URL 마지막에 숫자 1을 기입하고, 가상머신이 아니라고 판단된 경우에는 숫자 0을 기입했다.

랜섬웨어 감염 메시지
랜섬웨어 감염 메시지

다수의 공격이 이메일을 통해 감행되며, 익스플로잇 킷은 지속적으로 사용자를 위협하고 있다. 특히, 오래된 소프트웨어 버전을 사용하거나 광고 차단기(ad blocker)를 사용하지 않는 유저들이 주로 공격을 받고 있다. 기업은 자사의 네트워크 노드의 패치 상태를 확인해야 한다.

이향선기자 hslee@nextdaily.co.kr

관련기사

저작권자 © 넥스트데일리 무단전재 및 재배포 금지