세계 금융권 노리는 악성 캠페인, 은밀하고 광범위하게 퍼져

세계 금융권 노리는 악성 캠페인, 은밀하고 광범위하게 퍼져
Photo by Markus Winkler / Unsplash
💡
Editor's Pick
- 홍콩과 호주, 싱가포르 금융권에서는 이미 피해 발생
- 스퀴드로더라는 멀웨어가 복잡한 경로로, 은밀하게 퍼지고 있음
- 금융권 컴퓨터를 공격자들이 마음대로 사용할 수 있게 됨

세계 금융권을 노리는 악성 코드 유포 캠페인이 적발됐다. 보안 업체 트렐릭스(Trellix)가 보고서를 통해 발표한 바에 의하면 현재 퍼지고 있는 멀웨어는 스퀴드로더(SquidLoader)이며, 바이러스토탈에서도 탐지율이 매우 낮았다고 한다. 그만큼 눈에 잘 띄지 않는 은밀한 위협이라는 의미다. 이미 홍콩과 싱가포르, 호주 등에서 피해가 누적되고 있어, 소리소문 없이 넓은 영역으로 퍼진 것으로 우려된다.

트렐릭스에 따르면 공격은 스피어 피싱 메일로부터 시작된다고 한다. “이 공격 메일은 중국어 간체로 작성돼 있습니다. 정교하게 만들어져 금융 기관을 매우 그럴 듯하게 사칭하고 있지요. 제목은 ‘해외 은행에서 외환 업무 처리할 때 필요한 투자자 등록 양식’ 정도로 채워져 있습니다. 그 양식이랍시고 메일에는 RAR 압축파일이 첨부돼 있는데, 풀면 악성 실행 파일 하나가 나옵니다.”

이 이메일은 마치 금융 담당자가 보낸 것처럼 꾸며져 있다. ‘금융 기관에서 이런 양식을 받았으니 확인해 보고 의견을 달라’는 내용이다. 즉, 직접 금융 기관을 사칭하는 것만이 아니라 한 번 더 꼬아서 그 금융 기관에서 정보를 받은 금융 담당자까지 사칭한 것. “게다가 문제의 RAR 파일은 MS 워드 아이콘으로 꾸며져 있기도 합니다. 파일 속성까지 공격자들이 만졌기 때문에 검사도 우회합니다.”

이렇게 복잡한 작전을 통해 전파되는 스퀴드로더도 복잡하게 피해자 시스템을 감염시킨다. “총 5단계로 감염이 진행됩니다. 먼저 핵심 페이로드를 압축파일로부터 추출한 뒤 C&C 서버와 연결시킵니다. 이 때 그냥 연결시키면 악성 트래픽으로서 바로 감지가 되니, 큐버네티스 서비스 경로를 모방한 URL을 하나 생성시켜 활용합니다.”

C&C 서버와 연결이 완료되면 공격자는 각종 시스템 정보를 받게 된다. IP 주소, 사용자 이름, 컴퓨터 이름, 윈도 버전 등이 여기에 포함된다. “그런 후 사용자는 피해자 시스템으로 코발트스트라이크(Cobalt Strike)의 비컨(Beacon)을 보냅니다. 그러면 이 비컨은 피해자 컴퓨터에서부터 또 다른 C&C 서버에 접속합니다. 공격자는 이 두 가지 연결을 통해 피해자 컴퓨터를 지속적으로 괴롭힐 수 있게 됩니다.”

그러므로 5단계 감염은 다음과 같이 정리할 수 있다.

1) 압축 파일 내에 숨기기

2) 큐버네티스 서비스 경로 모방한 URL 생성

3) 2)를 가지고 1차 C&C 서버로 연결

4) 코발트스트라이크로 재차 감염

5) 4)를 가지고 2차 C&C 서버로 연결

감염 경로만 복잡한 게 아니다. 기능도 다양하게 갖추고 있다. “스퀴드로더는 다량의 회피 기능을 가지고 있기도 합니다. 여러 가지 분석 기술과 샌드박스, 디버깅 등을 방지할 줄 압니다. 특히 ida.exe와 windbg.exe와 같은 분석 도구들을 탐지하는 기능들이 탑재돼 있어, 공격자들이 방어자들의 상황을 잘 알고 있다는 느낌을 강하게 줍니다.” 그 외에도 충분한 슬립모드 시간과 자가 종료 기능도 눈에 띈다고 트렐릭스는 짚었다.

최근 한국에서도 금융권에서 굵직한 보안 사고들이 터지고 있어 보안 강화에 대한 요구가 높아지고 있는 가운데, 이러한 세계적인 소식에 긴장의 끈을 더 조이게 된다. 트렐릭스는 “너무나 은밀한 것이, 너무나 빠르게, 고도의 기술력으로 퍼지고 있어 경계 태세를 강화해야 한다”고 강조하면서 침해지표들을 공유하기도 했다. 이는 다음과 같다.

1) SHA256

- 홍콩

Bb0f370e11302ca2d7f01d64f0f45fbce4bac6fd5613d8d48df29a83d382d232

B2811b3074eff16ec74afbeb675c85a9ec1f0befdbef8d541ac45640cacc0900

6960c76b624b2ed9fc21546af98e1fa2169cd350f37f6ca85684127e9e74d89c

9dae4e219880f0e4de5bcba649fd0741e409c8a56b4f5bef059cdf3903b78ac2

- 싱가포르

34d602d9674f26fa2a141c688f305da0eea2979969f42379265ee18589751493

- 중국

a244bfcd82d4bc2de30fc1d58750875b638d8632adb11fe491de6289ff30d8e5

- 호주

2d371709a613ff8ec43f26270a29f14a0cb7191c84f67d49c81d0e044344cf6c

2) C&C 서버 주소

hxxps://39.107.156.136/api/v1/namespaces/kube-system/services

hxxps://8.140.62.166/api/v1/namespaces/kube-system/services

hxxps://38.55.194.34/api/v1/namespaces/kube-system/services

 hxxps://47.116.178.227/api/v1/namespaces/kube-system/services

 hxxps://121.41.14.96/api/v1/namespaces/kube-system/services

hxxps://47.116.178.227:443/api/v1/namespaces/kube-system/services


″보안사고로 칼바람 부는 금융권, 리스크 대응 중요해”
💡Editor Pick - 금융권, ‘개인정보보호법‘과 ‘신용정보법’ 모두 적용 리스크 대응 중요 - 전문인력 지원, 사각지대 해소 등 내부통제 업무 효율적으로 수행돼야 - 국내 주요 금융권, CISO·CPO·CIAP 겸직 약 80% 과중 책임 분산해야 SGI서울보증보험이 랜섬웨어에 감염돼 시스템이 마비된 가운데, 금융권의 안전한 디지털 환경 조성이 중요해지고 있다. 특히 금융회사는 ‘개인정보보호법’과
금융보안 SW, 치명적 취약점 수두룩
KAIST, 금융 필수 보안 소프트웨어 해킹 악용 가능성 있어 심각한 보안 취약점 19건 발견...금융보안 소프트웨어 설치 의무화 오히려 취약 안전한 금융 환경 위해 웹 표준과 브라우저 보안 모델 따르는 전환 필요 국내 금융 보안 소프트웨어 설치 의무가 오히려 보안 위협에 취약할 수도 있다는 연구 결과가 나왔다. 카이스트 연구팀이 북한

Read more

[TE머묾] AI 시대에, 혐오 직업 보유자로 버티기

[TE머묾] AI 시대에, 혐오 직업 보유자로 버티기

💡Editor's Pick - 텍스트로 둘러싸인 더테크엣지 기자의 현장 - 인공지능 덕 좀 보려했지만, 퇴근 시간은 제자리걸음 - 인공지능과의 경쟁에서 기자가 앞서는 건 무엇일까 며칠 어지럼증이 심해졌다. 눈앞이 핑 돈다는 게 뭔지 살면서 처음 경험했다. 그건 비유가 아니었다. 사실에 충실한 표현이었다. 이미 수백 년 전 폐기된 천동설이 아직 살아남아

By 문가용 기자
제프리 엡스타인은 스캔들이 아니라 구조였다

제프리 엡스타인은 스캔들이 아니라 구조였다

💡Editor Pick - 2019년 사건은 개인을 향했고 2026년 문서 공개는 구조를 드러냄 - 국가는 어디까지 네트워크를 활용할 수 있으며, 감시 책임 주제는? - 정보가 소유되고 축적될 때 권력으로 발전 2019년의 사건, 2026년의 문서 공개, 그리고 ‘정보의 민영화’라는 질문 2019년 7월, 뉴욕에서 체포된 제프리 엡스타인(Jeffrey Epstein)은 미성년자 성착취

By Donghwi Shin, Jin Kwak