세계 금융권 노리는 악성 캠페인, 은밀하고 광범위하게 퍼져

세계 금융권 노리는 악성 캠페인, 은밀하고 광범위하게 퍼져
Photo by Markus Winkler / Unsplash
💡
Editor's Pick
- 홍콩과 호주, 싱가포르 금융권에서는 이미 피해 발생
- 스퀴드로더라는 멀웨어가 복잡한 경로로, 은밀하게 퍼지고 있음
- 금융권 컴퓨터를 공격자들이 마음대로 사용할 수 있게 됨

세계 금융권을 노리는 악성 코드 유포 캠페인이 적발됐다. 보안 업체 트렐릭스(Trellix)가 보고서를 통해 발표한 바에 의하면 현재 퍼지고 있는 멀웨어는 스퀴드로더(SquidLoader)이며, 바이러스토탈에서도 탐지율이 매우 낮았다고 한다. 그만큼 눈에 잘 띄지 않는 은밀한 위협이라는 의미다. 이미 홍콩과 싱가포르, 호주 등에서 피해가 누적되고 있어, 소리소문 없이 넓은 영역으로 퍼진 것으로 우려된다.

트렐릭스에 따르면 공격은 스피어 피싱 메일로부터 시작된다고 한다. “이 공격 메일은 중국어 간체로 작성돼 있습니다. 정교하게 만들어져 금융 기관을 매우 그럴 듯하게 사칭하고 있지요. 제목은 ‘해외 은행에서 외환 업무 처리할 때 필요한 투자자 등록 양식’ 정도로 채워져 있습니다. 그 양식이랍시고 메일에는 RAR 압축파일이 첨부돼 있는데, 풀면 악성 실행 파일 하나가 나옵니다.”

이 이메일은 마치 금융 담당자가 보낸 것처럼 꾸며져 있다. ‘금융 기관에서 이런 양식을 받았으니 확인해 보고 의견을 달라’는 내용이다. 즉, 직접 금융 기관을 사칭하는 것만이 아니라 한 번 더 꼬아서 그 금융 기관에서 정보를 받은 금융 담당자까지 사칭한 것. “게다가 문제의 RAR 파일은 MS 워드 아이콘으로 꾸며져 있기도 합니다. 파일 속성까지 공격자들이 만졌기 때문에 검사도 우회합니다.”

이렇게 복잡한 작전을 통해 전파되는 스퀴드로더도 복잡하게 피해자 시스템을 감염시킨다. “총 5단계로 감염이 진행됩니다. 먼저 핵심 페이로드를 압축파일로부터 추출한 뒤 C&C 서버와 연결시킵니다. 이 때 그냥 연결시키면 악성 트래픽으로서 바로 감지가 되니, 큐버네티스 서비스 경로를 모방한 URL을 하나 생성시켜 활용합니다.”

C&C 서버와 연결이 완료되면 공격자는 각종 시스템 정보를 받게 된다. IP 주소, 사용자 이름, 컴퓨터 이름, 윈도 버전 등이 여기에 포함된다. “그런 후 사용자는 피해자 시스템으로 코발트스트라이크(Cobalt Strike)의 비컨(Beacon)을 보냅니다. 그러면 이 비컨은 피해자 컴퓨터에서부터 또 다른 C&C 서버에 접속합니다. 공격자는 이 두 가지 연결을 통해 피해자 컴퓨터를 지속적으로 괴롭힐 수 있게 됩니다.”

그러므로 5단계 감염은 다음과 같이 정리할 수 있다.

1) 압축 파일 내에 숨기기

2) 큐버네티스 서비스 경로 모방한 URL 생성

3) 2)를 가지고 1차 C&C 서버로 연결

4) 코발트스트라이크로 재차 감염

5) 4)를 가지고 2차 C&C 서버로 연결

감염 경로만 복잡한 게 아니다. 기능도 다양하게 갖추고 있다. “스퀴드로더는 다량의 회피 기능을 가지고 있기도 합니다. 여러 가지 분석 기술과 샌드박스, 디버깅 등을 방지할 줄 압니다. 특히 ida.exe와 windbg.exe와 같은 분석 도구들을 탐지하는 기능들이 탑재돼 있어, 공격자들이 방어자들의 상황을 잘 알고 있다는 느낌을 강하게 줍니다.” 그 외에도 충분한 슬립모드 시간과 자가 종료 기능도 눈에 띈다고 트렐릭스는 짚었다.

최근 한국에서도 금융권에서 굵직한 보안 사고들이 터지고 있어 보안 강화에 대한 요구가 높아지고 있는 가운데, 이러한 세계적인 소식에 긴장의 끈을 더 조이게 된다. 트렐릭스는 “너무나 은밀한 것이, 너무나 빠르게, 고도의 기술력으로 퍼지고 있어 경계 태세를 강화해야 한다”고 강조하면서 침해지표들을 공유하기도 했다. 이는 다음과 같다.

1) SHA256

- 홍콩

Bb0f370e11302ca2d7f01d64f0f45fbce4bac6fd5613d8d48df29a83d382d232

B2811b3074eff16ec74afbeb675c85a9ec1f0befdbef8d541ac45640cacc0900

6960c76b624b2ed9fc21546af98e1fa2169cd350f37f6ca85684127e9e74d89c

9dae4e219880f0e4de5bcba649fd0741e409c8a56b4f5bef059cdf3903b78ac2

- 싱가포르

34d602d9674f26fa2a141c688f305da0eea2979969f42379265ee18589751493

- 중국

a244bfcd82d4bc2de30fc1d58750875b638d8632adb11fe491de6289ff30d8e5

- 호주

2d371709a613ff8ec43f26270a29f14a0cb7191c84f67d49c81d0e044344cf6c

2) C&C 서버 주소

hxxps://39.107.156.136/api/v1/namespaces/kube-system/services

hxxps://8.140.62.166/api/v1/namespaces/kube-system/services

hxxps://38.55.194.34/api/v1/namespaces/kube-system/services

 hxxps://47.116.178.227/api/v1/namespaces/kube-system/services

 hxxps://121.41.14.96/api/v1/namespaces/kube-system/services

hxxps://47.116.178.227:443/api/v1/namespaces/kube-system/services


″보안사고로 칼바람 부는 금융권, 리스크 대응 중요해”
💡Editor Pick - 금융권, ‘개인정보보호법‘과 ‘신용정보법’ 모두 적용 리스크 대응 중요 - 전문인력 지원, 사각지대 해소 등 내부통제 업무 효율적으로 수행돼야 - 국내 주요 금융권, CISO·CPO·CIAP 겸직 약 80% 과중 책임 분산해야 SGI서울보증보험이 랜섬웨어에 감염돼 시스템이 마비된 가운데, 금융권의 안전한 디지털 환경 조성이 중요해지고 있다. 특히 금융회사는 ‘개인정보보호법’과
금융보안 SW, 치명적 취약점 수두룩
KAIST, 금융 필수 보안 소프트웨어 해킹 악용 가능성 있어 심각한 보안 취약점 19건 발견...금융보안 소프트웨어 설치 의무화 오히려 취약 안전한 금융 환경 위해 웹 표준과 브라우저 보안 모델 따르는 전환 필요 국내 금융 보안 소프트웨어 설치 의무가 오히려 보안 위협에 취약할 수도 있다는 연구 결과가 나왔다. 카이스트 연구팀이 북한

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자