Home > 전체기사
리눅스 시스템 노리는 정찰용 멀웨어, 이블놈 등장
  |  입력 : 2019-07-19 17:47
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
러시아의 정찰 단체 가마레돈 그룹과의 관계성 짙어
멀웨어 자체는 아직 실험용...리눅스 외 다른 환경 노리는 버전 나올 수도


[보안뉴스 문가용 기자] 보안 업체 인테저(Intezer)의 보안 전문가들이 리눅스 시스템을 겨냥해서 활동 중인 새로운 백도어를 발견했다. 이름은 이블놈(EvilGnome)으로, 유명한 놈(Gnome) 확장 프로그램으로 위장하고 있으며, 가마레돈 그룹(Gamaredon Group)이라는 공격 단체와 연루되어 있는 것으로 보인다. 가마레돈 그룹은 러시아의 위협 단체다.

[이미지 = iclickart]


이블놈에는 여러 가지 염탐 관련 기능이 탑재되어 있는데, 그 중 키로깅 기능은 아직 다 개발이 완료되지 않은 상태라고 한다. 또한 개발이 마무리 된 앱에서는 보통 잘 나타나지 않는 메타데이터가 추가로 더 발견되기도 했다. 아직 미완성 상태의 샘플을 인테저가 확보한 것으로 보이는데, 공격자들은 스크린샷 캡처, 파일 탈취, 음성 기록 캡처, 추가 모듈 다운로드 및 실행 등의 기능을 이블놈에 삽입할 계획으로 생각된다고 한다.

이블놈의 분석을 통해 드러난 건 가마레돈 그룹과의 연관성이다. 가마레돈 그룹은 최소 2013년부터 활동을 시작해온 공격 단체로, 우크라이나 정부와 관련이 있는 개인들을 표적 공격해온 것으로 알려져 있다. 주로 악성 첨부파일이 포함되어 있는 스피어피싱 이메일을 사용하며, 이를 통해 정보를 탈취하는 임플란트를 심는다. 러시아의 호스팅 업체를 통해 멀웨어를 배포하기도 한다.

이블놈의 공격자들의 경우, 가마레돈 그룹이 수년 동안 사용해온 것으로 알려져 있는 호스팅 업체를 사용한 것으로 나타났다. 또한 3436 포트를 통해 시큐어 셸(SSH)을 활용하는데, 이를 추적하다가 가마레돈 그룹이 사용하는 서버를 발견해낼 수 있었다. 해당 서버에서도 3436 포트를 통해 시큐어 셸이 활용되고 있었다.

게다가 이블놈에서 발견되고 있는 공격 기술과 모듈들 역시 가마레돈 그룹의 그것과 유사하다. 가마레돈 그룹이 윈도우 시스템을 공격하기 위해 사용하던 것 중에는 SFX, 작업 스케줄 관리자, 정보 탈취용 멀웨어 등이 있는데, 이블놈도 그랬다고 한다.

“이블놈은 스스로 압축을 해제하는 아카이브 셸 스크립트 형태로 배포되고 있습니다. 이를 만들기 위해 공격자들은 메이크셀프(makeself)를 사용한 것으로 보입니다. 메이크셀프는 작은 셸 스크립트로, 파일들이 셸 스크립트처럼 보이도록 만드는 기능을 가지고 있습니다. 주로 .run이라는 확장자를 파일에 부착해주죠.”

한편 이블놈에서 아직 삭제되지 않은 메타데이터를 분석했더니 제작 일자가 7월 4일인 것으로 나타났다. 공격자들이 멀웨어를 심으려는 위치는 ~/.cache/gnome-software/gnome-shell-extensions/ 였다. 놈 셸 확장 프로그램인 것처럼 보이도록 하기 위함이었다. 또한 gnome-shell-ext.sh를 등록시켜 공격이 매분 진행될 수 있도록 했다.

이블놈에는 다섯 가지 모듈이 존재한다.
1) 마이크로폰에서 소리를 캡처하는 모듈
2) 데스크톱에서 스크린샷을 캡처하는 모듈
3) 새로운 파일을 찾아 시스템을 스캔하는 모듈
4) C&C 서버로부터 새로운 명령을 받아 실행하는 모듈
5) 키스트로크를 저장하는 모듈

모든 모듈은 별개의 스레드에서 실행된다. 하지만 같은 자원을 공유할 때가 있는데, 이는 뮤텍스(mutex)를 통해 보호된다. C&C와 주고받는 데이터를 암호화 하고 복호화 할 때는 RC5를 사용하며, 이 때 사용되는 암호화 키는 sdg62_AS.sa$die3이라고 한다.

이블놈이 C&C 서버로부터 받는 명령을 분석했을 때 이블놈은 다음과 같은 기능을 발휘할 수 있는 것으로 추정된다.
1) 파일 다운로드 및 실행
2) 스캐닝 옵션 및 필터의 조정
3) 새로운 런타임 설정 내용 다운로드 및 적용
4) 저장된 내용을 C&C로 전송
5) 모듈 실행 중지

인테저는 “이블놈이란 매우 독특한 유형의 멀웨어”라고 설명하며 “아직까지는 리눅스 시스템을 사용하고 있는 사람들만을 노리는 것으로 보인다”고 말했다. “그러나 이번에 발견된 것이 실험용이거나 제작 중에 잇는 것이 거의 분명하다는 걸 봤을 땐, 곧 새로운 버전이 등장하지 않을까 예상할 수 있습니다.”

3줄 요약
1. 새로운 정보 탈취용 멀웨어 발견됨. 이름은 이블놈.
2. 분석해보니 아직 제작 중이거나 실험 중에 있는 것이며, 공격자는 러시아의 ‘가마레돈 그룹’일 가능성이 높아 보임.
3. 현재까지는 리눅스 사용자만을 노리는 것으로 보이나, 실험 완성되면 다른 버전 나올 수 있음.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정모니터랩 파워비즈 5월 31일까지파워비즈배너 시작 11월6일 20181105-20200131
설문조사
최근 디지털 도어록이 등록되지 않은 스마트워치로 무방비로 열리는 취약점이 발견돼 이슈가 되고 있는데요. 현재 귀하의 집에 설치된 디지털 도어록의 경우 비밀번호와 함께 주로 사용하고 있는 개폐 수단은 무엇인가요?
생체인식
카드키
교통카드(티머니)
스마트워치
스마트폰
기타(댓글로)
      

코오롱베니트
CCTV

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

동양유니텍
Sevurity Camera / CCTV

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

보쉬시큐리티시스템즈
CCTV / 영상보안

대명코퍼레이션
DVR / IP카메라

티제이원
영상 보안 / 출입 통제

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

비전정보통신
IP카메라 / VMS / 폴

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

한국하니웰
CCTV / DVR

테크어헤드
얼굴인식 소프트웨어

경인씨엔에스
CCTV / 자동복구장치

테크스피어
손혈관 / 차량하부 검색기

트루엔
IP 카메라

슈프리마
출입통제 / 얼굴인식

에스카
CCTV / 영상개선

디비시스
CCTV토탈솔루션

다민정보산업
기업형 스토리지

구네보코리아
보안게이트

엔토스정보통신
DVR / NVR / CCTV

옵티언스
IR 투광기

씨오피코리아
CCTV 영상 전송장비

DK솔루션
메트릭스 / 망전송시스템

티에스아이솔루션
출입 통제 솔루션

진명아이앤씨
CCTV / 카메라

신우테크
팬틸드 / 하우징

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

케이제이테크
지문 / 얼굴 출입 통제기

사라다
지능형 객체 인식 시스템

알에프코리아
무선 브릿지 / AP

일산정밀
CCTV / 부품 / 윈도우

두레옵트로닉스
카메라 렌즈

브이유텍
플랫폼 기반 통합 NVR

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

아이엔아이
울타리 침입 감지 시스템

케이티앤씨
CCTV / 모듈 / 도어락

창우
폴대

엘림광통신
광전송링크

퍼시픽솔루션
IP 카메라 / DVR

CCTV프랜즈
CCTV

지에스티엔지니어링
게이트 / 스피드게이트

아이유플러스
레이더 / 카메라

대산시큐리티
CCTV 폴 / 함체 / 랙

더케이
투광기 / 차량번호인식

유진시스템코리아
팬틸트 / 하우징

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

카티스
출입통제 / 외곽경비

세환엠에스
시큐리티 게이트

글로넥스
카드리더 / 데드볼트

유니온커뮤니티
생체인식 / 출입통제

화인박스
콘트롤박스 / 배전향