Home > 전체기사
고급 해킹 기술 선보이는 리덕터 멀웨어 개발자들, 외교 기관 노려
  |  입력 : 2019-10-07 18:53
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
피해자들은 현재까지 중앙유럽 및 동유럽의 외교 관련 기관들
브라우저에 설치된 PRNG 노림으로써 암호화 패킷 효과적으로 가로채


[보안뉴스 문가용 기자] 리덕터(Reductor)라는 이름의 새로운 멀웨어가 발견됐다. 이 멀웨어를 공격자들이 활용할 경우, 클라이언트와 서버 사이의 비밀 연결을 가능케 해주는 브라우저 무작위 숫자 생성기를 변질시켜 HTTPS 트래픽을 조작할 수 있게 된다고 한다.

[이미지 = iclickart]


공격자가 리덕터로 피해자의 장비를 감염시키는 데 성공할 경우, 피해자의 브라우저 활동 내역을 모니터링 할 수 있게 된다고 보안 업체 카스퍼스키(Kaspersky)는 밝혔다. 현재 이 리덕터는 주로 ‘독립 국가 연합(Commonwealth of Independent States)’이라고 알려진 국가들의 외교 기관들을 노리고 있다고 한다.

리덕터는 이전에 발견된 트로이목마인 콤프펀(COMpfun)과 유사한 부분이 제법 있다고 한다. 콤프펀 멀웨어는 2014년 지데이터(G-DATA)의 보안 전문가들이 제일 먼저 발견해 공개했었다. 당시 콤프펀은 러시아어를 구사하는 APT 단체인 털라(Turla)가 사용하는 것이라고 분석됐다. 털라는 스네이크(Snake), 베노머스 베어(Venomous Bear), 워터버그(Waterbug), 유로보로스(Uroboros)라는 이름으로도 알려져 있다.

리덕터를 동반한 대규모 캠페인이 시작된 건 2019년 4월부터인 것으로 보인다. 그리고 카스퍼스키가 보고서를 내놓은 최근까지 지속됐다. 카스퍼스키에 의하면 리덕터는 멀웨어를 심고 HTTPS라는 암호화 통신을 농락하는 부분에 있어서 꽤나 영리한 모습을 보인다고 한다.

“최초 감염 방법은 크게 두 가지로 나뉩니다. 하나는 콤프펀으로 감염된 시스템을 통해 새로운 시스템을 감염시키는 것이고, 다른 하나는 공격 표적이 서드파티 사이트 등에서 소프트웨어를 다운로드 받아 설치하도록 유도하는 것입니다. 후자의 경우, 공격자들은 정상적인 소프트웨어가 사용자 컴퓨터로 다운로드 되는 중에 상황에 따라 패치를 하는 능력을 보이고 있습니다. 그 점이 놀랍습니다.”

피해자들이 다운로드 받는 소프트웨어의 설치 파일은 대부분 와레즈(warez)라고 알려진 웹사이트들에서 나온다. 와레즈는 해적판 소프트웨어가 공유되는 곳이다. 와레즈에 있는 파일이라고 해서 전부 감염된 건 아니지만, “리덕터 공격자들은 영리하게 이 부분을 가다듬어 피해자가 무슨 파일을 받든 리덕터에 감염되도록 하고 있다”고 카스퍼스키는 설명한다. “공격자들이 피해자의 설치 파일을, 다운로드 과정 중에 감염시키는 걸로 보아 피해자의 네트워크에도 깊숙하게 침투한 것으로 보입니다.”

이런 두 가지 방법 중 하나로 시스템 감염이 완료되면 리덕터는 브라우저의 무작위 번호 생성기를 ‘패치’함으로써 인터넷 통신을 모니터링 하기 시작한다. 이 무작위 번호 생성기(random number generator)란, 피해자의 브라우저와 웹사이트의 서버 사이의 트래픽을 암호화 하는 데 사용되는 도구다. 즉 공격자가 네트워크 패킷 자체를 조작하는 게 아니라 파이어폭스와 크롬과 같은 브라우저를 표적으로 삼는다는 것이다.

“공격자들은 네트워크 패킷을 전혀 건드리지 않아요. 파이어폭스와 크롬 브라우저의 소스코드와 바이너리 코드를 분석해 암호화에 사용되는 부분을 살짝 만지는 것뿐이죠. 그렇게 해서 트래픽을 모니터링 하게 됩니다.”

무작위 번호 생성기(PRNG)란, 암호화 기술 분야에서 널리 사용된다. 브라우저의 경우, 클라이언트와 서버 혹은 브라우저와 웹사이트 사이에서 안전한 HTTPS 연결을 성립할 때 PRNG가 사용된다. 브라우저와 웹사이트가 TLS 핸드셰이크를 성립시킬 때, PRNG가 발동되는데, 그 결과 나오는 건 ‘준 마스터 키’라고 볼 수 있다. 이 ‘준 마스터 키’는 예측 불가능한 것이어야만 한다.

리덕터 공격자가 노리는 게 바로 이 ‘예측 불가능성’이다. 브라우저의 PRNG를 건드리면서, 예측 불가능한 숫자가 만들어지는 게 아니라, 예측 가능한 숫자가 만들어지도록 하는 것이다. “리덕터 공격자들은 PRNG를 이런 식으로 변경기시키 위해 임베디드 역어셈블러를 활용합니다.”

카스퍼스키의 보안 전문가 커트 봄가트너(Kurt Baumgartner)는 “리덕터 공격자들은 암호화 된 통신을 통해 오가는 콘텐츠에 은밀하게 접근하는 것에 큰 관심을 갖고 있는 것으로 보인다”고 분석한다. “암호화 된 콘텐츠가 무엇이겠습니까? 매우 민감하고 중요한 정보들이죠. 리덕터 공격자들은 외교 관련 조직들의 암호화 된 통신을 노림으로써, 국가의 중요한 정보를 훔쳐내고 있는 겁니다.”

봄가트너는 “암호화 된 트래픽을 노리기 위해 브라우저의 암호화 도구를 이런 방식으로 노리는 공격자들을 본 적이 없다”고 말한다. “굉장히 고급스러운 기술이고, 따라서 배후에 있는 공격자의 수준이 엄청나게 높다는 걸 알 수 있습니다. 민간 분야에서 자생했다고 보기에는 어렵고, 국가가 배후에 있다는 것이 거의 확실합니다. 민감한 정보를 주고받는 조직들은 브라우저와 시스템 점검을 보다 꼼꼼하게 해야 할 것입니다.”

3줄 요약
1. 외교 기관 노리는 새로운 멀웨어 리덕터 발견됨.
2. 피해자가 다운로드 받는 소프트웨어를 중간에서 패치하는 고급 기술 선보임.
3. 암호화 된 패킷 보기 위해 브라우저의 PRNG를 조작하는 고급 기술 선보임.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)