Home > 전체기사

볼티모어 마비시킨 로빈후드 랜섬웨어, 분석했더니

  |  입력 : 2019-06-05 11:22
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
복구 노력 중인 볼티모어, 랜섬웨어 공격에 대한 세부 내용은 공개치 않아
서비스형 랜섬웨어로 보급되는 로빈후드, 이터널블루의 흔적은 없어


[보안뉴스 문가용 기자] 볼티모어 시청이 랜섬웨어에 걸려 마비되다시피 한 지 1달이 지났다. 이 사건으로 시청 업무는 매우 불편하게 진행되고 있다. 시청은 아직까지 이메일도 못 보내고 있고, 인터넷도 못 사용하고 있으며, 각종 주요 온라인 거래 감독 기능도 못하며, 임금이나 요금을 지불하지도 못하고 있다. 이 때문에 시청 직원들은 개인 이메일 서비스와 개인 통신 서비스를 사용하면서 하루하루 긴급한 일을 처리하고 있다고 한다.

[이미지 = iclickart]


볼티모어 시청은 5월 7일에 발생한 이 ‘로빈후드 랜섬웨어’ 사건에 대해 아직 상세한 내용을 공개하지 않고 있다. 일부 보안 전문가들은 개인적인 경로를 통해 로빈후드의 샘플들을 구해 분석했다. 그러면서 그 영향력에 비해 비교적 수수께끼로 남아있던 로빈후드의 정체가 하나 둘 공개되기 시작했다.

현재까지 알려진 바, 로빈후드는 기존에 발견된 다른 멀웨어 패밀리들과 어떠한 연관성도 없다. 웜처럼 자가 증식하는 기능도 없다. 즉, 퍼져가는 데 있어 또 다른 ‘공격 기법’이 필요하다는 것이다. 그러나 워너크라이 랜섬웨어를 퍼트렸던 이터널블루(EternalBlue)의 흔적은 없었다.

이터널블루는 최근 뉴욕타임즈가 볼티모어에 랜섬웨어를 빠르게 퍼트렸던 주범으로 지목하기도 했었지만, 사실이 아닌 듯하다. 이 때문에 공격자들이 사전에 훔쳐낸 크리덴셜을 사용했거나 원격 데스크톱 프로토콜(RDP)를 사용했을 가능성이 점쳐지고 있다. 사실 현대의 랜섬웨어 공격 중 웜 증식 기법을 차용한 경우는 드물다. 대부분 백도어부터 설치해 시스템을 점검한 뒤 가장 값어치가 나가는 부분에 랜섬웨어를 ‘수동으로’ 심는 게 최신 전략이다.

“요즘 공격자들은 표적의 상태에 따라 감염 전략을 바꿉니다. 서버가 취약하다면 서버를 통해 랜섬웨어를 전파하죠. 크리덴셜을 가지고 있다면 그걸 활용하고요. 직원들이 비교적 느슨하다면 스팸 메일을 사용하죠. 이터널블루 역시 그런 여러 가지 옵션들 중 하나일 뿐입니다.” 보안 업체 플래시포인트(Flashpoint)의 첩보 책임자인 크리스토퍼 엘리산(Christopher Elisan)의 설명이다.

보안 컨설턴트인 조 스튜어트(Joe Stewart)의 경우, 역시 로빈후드 샘플을 입수해 분석한 후, 이터널블루를 찾을 수 없었다고 발표했다. “이터널블루가 사용됐다고 직접적으로 말할 수 없는 상태로 보입니다. 제가 입수한 샘플 그대로만 본다면, 공격자가 다른 방법을 동원했던 것이 분명합니다. 도메인 제어 장치를 썼거나, 물리적으로 시스템에 접근했거나, 다크웹의 크리덴셜을 구했을 수도 있습니다.”

그렇다고 이터널블루가 전혀 사용되지 않았다고 결론을 내리기도 어렵다. “예를 들면 공격자들이 랜섬웨어를 사용하기 전 한 워크스테이션으로 침투한 후에, 거기서부터 네트워크 전체로 영향력을 확대하는 전략을 구사했을 수도 있는데, 그 때 이터널블루 익스플로잇이 활용되었을 수 있습니다. 그렇게 길을 먼저 뚫어놓은 이후에 로빈후드로 공격을 실시했을 가능성도 있습니다.”

그렇기 때문에 궁금해지는 건 “공격자들이 최초 침투를 위해 어떤 기법을 사용했을까?”이다. 하지만 아직 이 부분은 알려지지 않고 있다. 대신 스튜어트는 “로빈후드가 골랭(Golang) 혹은 고(Go)라고 알려진 프로그래밍 언어로 만들어졌다는 건 알아낼 수 있었다”고 한다. “고는 랜섬웨어 제작에 자주 사용되는 언어는 아닙니다. 다만 멀웨어 제작자들 사이에서 조금씩 인지도가 올라가고는 있습니다. 그 점은 보안 전문가들이 염두에 두고 있어야 합니다.”

또한 로빈후드에는 최근의 다른 랜섬웨어들이 그렇듯 보안 관련 애플리케이션들을 비활성화하는 기능도 만들어져 있었다. 물론 피해자의 백업 시스템을 찾아서 감염시키는 기능도 있었다. “네트워크를 검색해서 각종 드라이브들을 검사한 뒤 네트워크 드라이브들과의 연결을 해제하기도 하고, 특정 확장자를 가진 파일들을 삭제합니다. 요즘 랜섬웨어들은 이런 기능을 기본적으로 다 가지고 있습니다.”

로빈후드의 공격자들은 자신들의 무기를 ‘서비스형 랜섬웨어(RaaS)’로 제공하고 있는 듯한 흔적도 남겼다. 스튜어트에 의하면 공격자들이 시청 측과 소통을 하기 위해 사용한 패널 인터페이스에서 이런 ‘서비스’를 염두에 둔 모습이 보인다고 한다. “멀티테넌트 시스템을 위한 인터페이스였습니다. 여기에서 입력된 값을 버튼 클릭으로 간편하게 전송할 수 있고요. 다량의 고객을 관리하기 편리한 형태입니다.”

그러면서 “볼티모어 랜섬웨어 공격이, 로빈후드를 홍보하기 위한 수단이었을 수도 있고, 누군가 서비스형 랜섬웨어를 구입한 후 실시한 공격이었을 수도 있다”고 말한다. “볼티모어 사건이 있기 직전, 그린빌 시도 랜섬웨어 공격에 당했었죠. 역시 로빈후드입니다. 바이너리를 분석했을 때 로빈후드라는 게 드러났어요. 공격자들이 같은 서비스를 사용했던 것입니다. 다만 템플릿에 임베드 된 ID가 달랐습니다.”

3줄 요약
1. 로빈후드 랜섬웨어에 당한 볼티모어, 사건에 대한 내용 대부분 공개하지 않음.
2. 샘플을 알아서 구한 전문가들, “기존에 등장했던 그 어떤 멀웨어들과도 관련이 없다”고 결론.
3. 이터널블루 사용한 흔적 나오지 않음. 뉴욕타임즈 오보한 듯. 또, 로빈후드는 현재 서비스형 랜섬웨어로 보급되는 중으로 보임.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
아이티스테이션 파워비즈모니터랩 파워비즈 6개월 2021년7월1~12월31일 까지엔사인 파워비즈 2021년6월1일~11월30일 까지2021 전망보고서위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2021년 주요 보안 위협 트렌드 가운데 올해 말까지 가장 큰 위협이 될 것으로 전망되는 트렌드 한 가지만 꼽아주신다면?
산업 전반에 영향 미치는 타깃형 랜섬웨어 공격 증가
다크웹/딥웹 등을 통한 기업 주요 정보 유출 및 판매 피해 급증
북한/중국/러시아 등 국가지원 해킹그룹의 위협 확대
코로나 팬더믹 등 사회적 이슈 악용한 사이버 공격
서드파티 SW나 조직 인프라 솔루션을 통한 공급망 공격 증가
업무 메일로 위장한 정보유출형 악성코드 활개
기타(댓글로)