최신 정보

보안 / 해킹 [긴급] 국내 URL 통해 감염, 랜섬웨어 ‘스페셜리스트’ 출현

2019.05.02 19:45

루돌프가슴커 조회:1276

국내 URL 접속시 감염되는 랜섬웨어, 이전 마이랜섬 유포지에서 새롭게 유포
순천향대 SCH사이버보안연구센터, 멀버타이징 방식으로 유포이라며 주의 당부
[보안뉴스 권 준 기자] 최근 국내 URL을 통해 랜섬웨어를 감염시키는 신종 랜섬웨어 ‘스페셜리스트(specialist)’가 출현했다. 순천향대 SCH사이버보안연구센터(센터장: 정보보호학과 염흥열 교수)는 신종 ‘스페셜리스트’ 랜섬웨어 악성코드가 국내 URL을 통해 유포되고 있다고 경고했다.
신종 랜섬웨어를 발견한 순천향대학교 SCH사이버보안연구센터에 따르면 해당 랜섬웨어는 이전의 마이랜섬(MyRansom) 랜섬웨어와 동일하게 매그니튜드 익스플로잇 킷(Magnitude Exploit Kit)을 통해 멀버타이징(Malvertising) 방식으로 유포되고 있는 것으로 확인했다. 센터 측은 지금까지와 다른 형태의 신종 랜섬웨어로 판단해 ‘스페셜리스트’ 랜섬웨어라고 명명했다.
▲‘스페셜리스트’ 랜섬웨어 악성코드의 비트코인 지불 금액 및 지불 방법과 파일 복호화에 대한 내용이 담겨있는 문구[이미지=순천향대 SCH사이버보안연구센터]
익스플로잇은 서버에 접근하는 이용자 컴퓨터의 취약성이 존재할 경우, 해당 취약성을 이용해 악성코드를 이용자 컴퓨터에 다운로드하고 실행해 감염시키는 프로그램으로, 매그니튜드 익스플로잇도 다양한 익스플로잇 중 하나로 볼 수 있다.
또한, 랜섬웨어 유포에 활발하게 사용되는 멀버타이징은 악성코드(Malware)와 온라인 광고(Online Advertising)의 합성어로, 합법 광고 사이트에 악성코드를 삽입해 악성코드를 유포하는 방법이다.
SCH사이버보안연구센터는 29일부터 국내 웹사이트에서 신종 ‘스페셜리스트’의 출현을 탐지한 것으로 알려졌다. 이번에 발견된 ‘스페셜리스트’는 2017년부터 유포됐던 마이랜섬 랜섬웨어와 아주 유사한 특성을 보이고 있다. ‘스페셜리스트’가 드라이브 바이 다운로드 형태로 유포되고 있으며, 이전에 마이랜섬 랜섬웨어가 유포됐던 URL에서 ‘스페셜리스트’가 유포됐기 때문이다.
마이랜섬 랜섬웨어의 경우 감염되고 나면 피해자 컴퓨터에 감염 사실을 알리고 복호화가 가능한 ‘마이디크립터(My Decryptor)’를 구매하라는 창을 띄운다.
반면, 이번에 발견된 ‘스페셜리스트’ 랜섬웨어 악성코드는 감염되고 나면 바탕화면을 바꿔 감염 사실을 알리고 랜섬노트에 따라 비트코인을 지불해 ‘스페셜 소프트웨어 디크립터(special-software-Decryptor)’를 구매하도록 유도하며, 랜섬노트에서 자신들을 스페셜리스트라 칭한다. 이를 근거로 센터측은 해당 랜섬웨어를 ‘스페셜리스트’로 명명했다.
▲‘스페셜리스트’ 랜섬웨어 감염 후 변경된 바탕화면[이미지=순천향대 SCH사이버보안연구센터]
▲‘스페셜리스트’ 랜섬웨어 랜섬노트 내 자신들을 스페셜리스트라 칭함[이미지=순천향대 SCH사이버보안연구센터]
‘스페셜리스트’ 랜섬웨어는 피해 PC 내 다양한 파일을 암호화한다. 공격 대상 파일 가운데 아래한글(*.hwp) 파일도 포함되어 있어 국내 사용자들도 목표로 하고 있는 것으로 추정된다.
‘스페셜리스트’ 랜섬웨어 악성코드는 마이랜섬 악성코드와 동일하게 공격 대상 파일 확장자가 매번 다르다. 현재 센터에서 발견한 랜섬웨어는 암호화 이후 파일 확장자로 ‘erb56558m’, ‘ko54d6e404’ 등을 이용하고 있다고 밝혔다.
또한, 변경되는 바탕화면 파일을 악성코드 감염 이후 시스템의 임시폴더(%TEMP%)에 생성하며 파일명은 매번 다르게 저장된다. 현재 센터에서 발견한 ‘스페셜리스트’ 랜섬웨어는 ‘yr64dx2q’, ‘3gd2’ 등을 이용하고 있다고 밝혔다.
▲‘OOO’ 랜섬웨어의 랜섬노트 화면[이미지=순천향대 SCH사이버보안연구센터]
‘스페셜리스트’ 랜섬웨어는 피해 PC를 감염시키는 파일을 %APPDATA% 아래의 LocalLow 경로에 저장해 실행하는 것으로 보이며, 감염 사실을 알리기 위한 ‘생성확장자명-reame.txt’ 파일을 생성한다. 해당 랜섬노트는 ‘Welcome. Again’라는 문구로 시작한다.
‘스페셜리스트’ 랜섬웨어는 감염 이후 최초 7일 동안 약 0.28비트코인(한화 약 173만원)을 요구한다. 7일이 지나면 공격자가 몸값 금액을 2배 높여 약 0.56비트코인(한화 약 346만원)을 요구한다. 해당 랜섬웨어는 감염 이후 명령제어(C&C) 서버와의 통신을 감추기 위해 갠드크랩(GandCrab) 랜섬웨어처럼 다수의 IP에 접속하는 것으로 분석됐다.
센터는 이전부터 마이랜섬 랜섬웨어가 유포되던 유포지에서 새로운 ‘스페셜리스트’ 랜섬웨어 유포가 확인됐다며, 마이랜섬 계열의 랜섬웨어가 ‘스페셜리스트’ 랜섬웨어 형태로 바뀌어 유포될 가능성이 있다고 예측했다.
SCH 사이버보안연구센터 김민재 연구생은 “이번에 발견된 ‘스페셜리스트’ 랜섬웨어는 유포방식, 유포지, 암호화 확장자명 등을 포함해 마이랜섬 랜섬웨어와 유사한 모습을 많이 보이며, 마이랜섬의 뒤를 이어 지속적으로 유포될 것으로 보인다”며, “랜섬웨어에 대한 완벽한 예방법이나 감염 이후 완벽한 복구 방법이 현실적으로 없기 때문에 사용자의 주의가 필요하며, 중요 파일들은 주기적 백업이 요구된다”고 강조했다.
번호 제목 글쓴이 조회 등록일
[공지] 최신정보 이용 안내 gooddew - -
5442 윈도우 / MS| 공공기관 PC, 윈도 벗고 '개방형OS' 입는다 [13] windowsand 3347 05-16
5441 윈도우 / MS| 갑자기 두 배로 뛴 설치 공간,윈도우10 1903 대비 공간 확... [8] 큰돌 5882 05-14
5440 윈도우 / MS| 윈도우 10·크롬 OS, 일제히 리눅스 커널 적용 발표 [2] 큰돌 2297 05-14
5439 모 바 일| [긴급] ‘삼성 갤럭시 스마트폰에서 보냈습니다’ 열어보면 ... [7] 루돌프가슴 4566 05-12
5438 업체 소식| "연산력 1초에 150경 번" 엑사급 슈퍼컴퓨터 AMD... [4] asklee 2710 05-08
5437 기 타| “어메이징 코리아” 시내버스 와이파이 서비스에 SNS 반응 폭발 [5] 루돌프가슴 3908 05-04
5436 소프트웨어| 인증서 만료로 파이어폭스 부가기능 사용불가 [12] 두구두구 2382 05-04
5435 서버 / IT| 이통 3사, AI 스피커 경쟁 2라운드…이번엔 '디스플레이' [1] 달마가동쪽 1767 05-04
5434 업체 소식| 네이버 2200명 개인정보 유출…개인 메일 무단 열람·삭제 의... [5] asklee 2937 05-03
5433 서버 / IT| [취재파일] "음영존 사라진 인터넷"…메시 와이파이 루돌프가슴 1729 05-02
5432 윈도우 / MS| MS, 윈도10 2020년 상반기 업데이트 시험판 배포 루돌프가슴 2426 05-02
5431 보안 / 해킹| 유명 씨푸드 뷔페 체인 마키노차야, 해킹으로 개인정보 유출 루돌프가슴 529 05-02
» 보안 / 해킹| [긴급] 국내 URL 통해 감염, 랜섬웨어 ‘스페셜리스트’ 출현 [1] 루돌프가슴 1276 05-02
5429 윈도우 / MS| MS, 윈도우 10의 비밀번호 만료일 설정 옵션 삭제 루돌프가슴 1330 05-02
5428 모 바 일| USB 속도가 40Gbps?! 새로운 USB 규격, USB 3.2와 USB 4 등장 [5] 루돌프가슴 2645 05-01
5427 윈도우 / MS| Windows 10, 20H1 Insider Preview 빌드 18885 배포되었습... [5] 농사짓는병 3141 04-27
5426 서버 / IT| 美 아마존-中 알리바바, '아시아 클라우드 전쟁' 달마가동쪽 1273 04-26
5425 윈도우 / MS| 국내기업 절반 아직도 '윈도7' 쓴다.."바꿀 사람도 예... [14] 달마가동쪽 3279 04-26
5424 윈도우 / MS| Windows 10 Version 1903 Enterprise Evaluation [5] 디폴트 4410 04-23
5423 윈도우 / MS| Windows 10 Version 1803 (Updated April 2019) - MSDN 디폴트 1644 04-19
XE1.11.6 Layout1.4.8