Home > 전체기사
새로운 트로이목마, DNS 변경해 보안 웹사이트 접속 막아
  |  입력 : 2019-07-17 14:12
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
대규모 광고 캠페인 통해 퍼지고 있는 트로이목마, DNS 설정 변경해
보안과 관련된 사이트의 웹사이트로 접속 못하게 해...악성 예약 걸어두기도


[보안뉴스 문가용 기자] 최근 발견된 DNS 변경 트로이목마가 애드웨어가 살포되는 캠페인에 활용되기 시작했다고 보안 업체 멀웨어바이츠(Malwarebytes)가 발표했다. 이 애드웨어 캠페인의 가장 큰 특징은 피해자가 사이버 보안과 관련된 웹사이트에 접속하지 못하도록 한다는 것이다.

[이미지 = iclickart]


물론 피해자가 보안 기능 근처에도 못 가게 막는 전략이 어제 오늘 나온 건 아니다. 공격자들은 자신들이 애써 심어둔 멀웨어가 삭제되는 걸 원치 않기 때문이다. 하지만 이번 캠페인에서만 나타나는 새로운 점들이 존재한다. 또한 이 캠페인의 배후에 있는 자들은 과거에도 지나치게 공격적인 전략을 사용하기도 했었다.

먼저, 이 트로이목마의 이름은 엑스텐브로(Extenbro)이다. 주로 소프트웨어 번들 속에 감춰진 채로 퍼진다. 최초 침투에 성공하면 엑스텐브로는 DNS 설정 내용을 바꿔 피해자가 보안과 관련된 업체의 웹사이트에 접속하지 못하도록 만든다. 피해자의 경우 윈도우의 ‘고급 DNS’ 탭을 꼼꼼히 점검해야만 공격에 당했다는 걸 알 수 있다.

공격자들은 컴퓨터가 재부팅 된 뒤에도 엑스텐브로가 기능을 발휘하도록 하기 위해서 한 가지 기능을 탑재시켰다. 무작위 이름을 가진 ‘예약된 작업(Scheduled Task)’을 생성해서 고정 폴더와 연결시키는 것이라고 멀웨어바이츠는 설명한다. 즉 정기적으로 엑스텐브로가 발동되도록 한 것이다.

또한 엑스텐브로는 인증서를 추가해 윈도우 루트(Windows Root) 인증서들 사이에 끼워넣기도 한다. 이 인증서에는 ‘프렌들리 네임(Friendly Name)’과 같은 항목이 없으며, abose@reddit.com에 등록되어 있는 것으로 나타났다.

여기에 더해 IPv6를 비활성화시키기도 한다. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\TCPIP6\Parameters라는 키 밑에 있는 DisabledComponents 레지스트리 값을 변경하는 것이다. 이는 시스템을 강제하여 새로운 DNS 서버를 사용하도록 만드는 역할을 한다.

그러면서 엑스텐브로는 파이어폭스 브라우저의 user.js 파일을 변경하고, 파이어폭스가 윈도우 인증서 스토어(Windows Certificate Store)를 사용하도록 설정 내용을 바꾼다. 물론 이 인증서 스토어라는 곳은 위의 가짜 루트 인증서가 추가된 곳이다. “공격자들은 다양한 방법으로 침투해 광고를 노출시키고 있습니다. 또한 삭제도 어렵게 만들어두었죠.”

하지만 멀웨어바이츠의 전문가들은 이 멀웨어를 삭제하는 게 가능하다고 설명한다. 엑스텐브로가 바꾼 설정 내용을 원상 복구시키는 것도 가능하다고 한다. “먼저 DNS 설정 내용을 복구하고 보안 툴을 다운로드 받아야 합니다. 그러려면 ‘고급 TCP/IP 옵션(Advanced TCP/IP Settings)’으로 가서, DNS 탭을 선택합니다. 여기서 멀웨어가 추가한 네 개의 새로운 DNS 서버들을 찾아낼 수 있습니다.”

그런 후 사용자들은 이 네 가지 서버들을 삭제하고, 보안 웹사이트로 가서 필요한 보안 솔루션들을 다운로드 받아야 한다고 멀웨어바이츠는 권장한다. “그러나 이 시점까지는 시스템 리부트를 하면 안 됩니다. 그러면 엑스텐브로가 바꿨던 옵션들로 다시 바뀝니다. ‘예약된 작업’ 기능을 건드렸다는 걸 잊으면 안 됩니다.”

파이어폭스 브라우저의 변경 사항을 다시 원래대로 바꾸어놓으려면, 1) 주소창에 about:config를 입력하고
2) security.enterprise_roots.enabled를 검색해서
3) 값을 False로 바꿔야 한다, 고 멀웨어바이츠는 강조했다.

3줄 요약
1. 새로운 애드웨어 캠페인에서 발견된 트로이목마, 이름은 엑스텐브로.
2. 보안 사이트에 접속하지 못하게 함으로써 사용자가 광고성 멀웨어를 지우지 못하게 함.
3. 고급 TCP/IP 옵션을 통해 새롭게 추가된 DNS 서버 삭제하고 보안 솔루션 설치 가능.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)