스팀 무료 게임 통해 퍼지는 인포스틸러 주의보

스팀 무료 게임 통해 퍼지는 인포스틸러 주의보
Photo by Georgiy Lyamin / Unsplash
💡
Editor's Pick
- 스팀 무료 게임 함부로 받다가 큰일날 수 있어
- 지난 여름부터 퍼진 7개 무료 게임 통해 대규모 금전 탈취 이뤄져
- 해당 게임 즉시 삭제 및 전체 시스템 검사 필수

일부 해커들이 스팀(Steam)이라는 거대 게임 플랫폼을 통해 사이버 공격을 시도한 것으로 보이는 가운데 미국 FBI가 수사 상황 공개까지 감행하며 용의자와 피해자를 추적하기 시작했다. 공격자들은 악성 코드를 숨긴 채 게임을 배포했다고 하며, 여기에 당한 피해자들은 데이터 탈취 멀웨어에 감염됐을 확률이 높아 보인다.

스팀의 무료 게임 시스템

스팀은 기본적으로 ‘유료 플랫폼’이다. 하고 싶은 게임이 있다면 플랫폼을 통해 결제하고 나서 개인 PC에 설치한다. 하지만 무료 게임도 존재한다. 게임을 그냥 주는 대신 다른 걸 얻어가는 사업 전략을 품고 있는 상품들인데, 스팀 관련 데이터 수집 서비스 스팀DB(SteamDB)에 의하면 이런 게임이 스팀 플랫폼 전체에 대략 20% 된다고 한다.

물론 설치까지만 무료지 실제 게임을 즐기려면 적잖은 돈을 지불해야만 하는 상품들도 다수 존재하고, 그 외에도 게임사들이 이윤을 남기는 여러 방법들이 있기 때문에 ‘무료 게임’이라는 용어를 간단히 정의하기가 어렵다. 플랫폼 내 무료 게임과 유료 게임의 비율을 간단히 집계할 수 없는 이유이기도 하다.

통상 게이머들 사이에서 ‘무료 게임’이라고 하면 설치까지 공짜로 진행되는 것을 말한다. 게임 진행 속도나 수월함 등에서 다소 불공정함이 있을지라도 무료로 플레이 하는 선택지 자체가 있다면 그것 역시 ‘무료 게임’으로 분류되는 게 보통이다. FBI가 노리는 공격자들이 활용한 ‘무료 게임’도 이 범주에 속한다.

혹시, 최근에 어떤 게임들을 설치하셨나요?

현재까지 FBI가 발견해 공개한 ‘위험한 무료 게임’들은 총 7개다. 램피(Lampy), 루나라(Lunara), 파이럿파이(PirateFi), 케미아(Chemia), 토큰노바(Tokennova), 블록블라스터(BlockBlasters), 대시버스(Dashverse)다. 이중 대시버스는 ‘대시FPS(DashFPS)’라는 이름으로 불리기도 한다. 

스팀 생태계 내에서 무료 게임이 입소문을 타고 유명해지는 사례는 거의 없다. ‘대작’으로 분류되는 게임들은 대부분 유료 작품들이다. 위 7개 무료 게임들 역시 예외는 아니라, 큰 유명세를 얻지는 못했다. 하지만 일부러 무료 게임만 찾아다니는 사람들, 혹은 ‘무료’라는 말에 혹해서 설치해본 사람들이 제법 있었고, 그 중 피해가 속출했다. 한 게임 방송 전문 스트리머의 경우 생방송 중 3만 2천 달러의 돈을 잃기도 했다. 

최근 스팀에서 무료 게임을 설치했다면, 위 7개 타이틀과 즉각 대조해 보는 것이 시급하다. 지인들 중 무료 게임 설치 경험이 있는 사람이 있다면, 역시 이 상황을 알리고 적절한 후속 조치를 실행하는 게 좋다. 후속 조치에 대해서는 뒤편에 보다 상세히 기술할 예정이다.

공격자들, 어떤 짓을 저질렀나?

공격자들은 치밀하게 이번 악성 캠페인을 준비하고 실행했다고 FBI는 강조한다. “초기 단계에서 이들은 아무런 위험 요소가 없는 ‘깨끗한’ 게임을 스팀에 업로드 했습니다. 최초 버전들은 모두 정상적으로 실행되며, 아무런 악성 행위를 하지 않습니다. 모든 면에서 평범한 인디 게임으로 보일 뿐입니다.”

게임이 설치되면 공격자들은 업데이트를 진행했다. 아는 사람은 알 텐데, 이 ‘업데이트를 진행했다’는 표현이 다소 이상할 수 있다. 왜냐하면 스팀 게임들은 게임사가 업데이트를 배포하면, 그 게임을 설치한 모든 게이머들 컴퓨터에 깔려 있는 클라이언트들에 일괄적으로 적용되기 때문이다. 즉 업데이트 시점부터 공격자가 배포하는 무료 게임들은 전부 ‘악성 버전’으로 변하는 것으로, ‘깨끗한 게임을 미끼로 삼는다’는 1단계 전략을 스스로 무효화 하는 것이다.

“여기서 공격자들의 치밀함이 드러납니다. 스팀의 구조를 잘 악용했거든요. 스팀은 의외로 개발자들이 여러 버전을 올릴 수 있도록 해줍니다. 정식 버전 뿐 아니라 베타 테스트 버전, 개발자 전용 버전 등을 전부 올려 따로따로 관리할 수 있지요. 공격자들은 피해자들을 깨끗한 베타 버전 등으로 유도하고, 덫에 걸린 피해자들에게만 악성 버전을 배포하는 식으로 이번 캠페인을 진행했습니다.” FBI의 설명이다.

이것만이 아니었다. 서버 과부하를 줄이기 위해 정상 게임사들도 업데이트를 전 지구에 한꺼번에 배포하지 않고 구간별 혹은 지역별로 적용하는데, 공격자들이 이것도 흉내 냈다고 한다. “일부 피해자에게만 악성 요소를 배포하고 무슨 일이 일어나는지 살폈던 것으로 보입니다. 혹시 스팀 측에서 알아채는 건 아닌지, 수사가 시작되는 건 아닌지를 확인했겠죠. 별 문제가 없다면 또 다른 피해자들도 감염시켰습니다.”

어떤 피해 있었나?

공격자들이 이런 방법으로 퍼트린 건 주로 ‘정보 탈취 멀웨어’인 것으로 분석됐다. 가장 중요한 표적은 암호화폐 지갑 관련 정보였다. “악성 무료 게임 중 블록블라스터의 경우, 7월 말에 출시돼 8월 말부터 악성 업데이트가 진행됐으며, 최소 261명을 감염시켰습니다. 멀웨어는 암호화폐 지갑 정보를 훔쳤고, 공격자들은 이를 이용해 총 15만 달러에 해당하는 암호화폐를 훔쳤습니다.”

피해자 브라우저에 저장된 세션쿠키를 탈취하기도 했다. “파이럿파이와 케미아의 경우, 피클 스틸러(Fickle Stealer)라는 멀웨어를 퍼트렸습니다. 피클 스틸러는 시스템 정보와 로컬 파일, 브라우저 데이터를 훔치는 멀웨어입니다. 이번 사태 피해자들 중 피클 스틸러에 감염된 사례가 있었고, 분석 결과 다양한 데이터가 공격자들 손에 넘어간 것으로 나타났습니다.” 세션쿠키를 훔친 공격자는 2차인증도 뚫고 이메일, SNS, 금융 계정에 접속할 수 있게 된다.

직접 소통하여 악성 무료 게임을 퍼트리기도 했다. “암호화폐 보유자에게는 공격자가 개인적으로 접근하기도 했습니다. 게임 관리자를 뽑고 있는데 지원해 보겠느냐, 게임을 플레이하면 홍보비를 주겠다 등의 미끼가 동원됐습니다. 피해자가 동의하면 게임을 설치하게 해 감염시키거나, 계정 확인을 해야 한다며 추가 정보를 얻어내 계정을 완전히 장악하기도 했습니다.”

혹시 내가 피해자? 어떻게 대처?

FBI는 2024년 5월부터 2026년 1월 사이에 위 7개 게임을 설치한 사람들을 전부 잠정적 피해자로 보고 있다. 만약 해당된다면 다음과 같은 조치를 취해야 한다고 FBI는 강조한다.

1) 즉시 게임 삭제
2) 시스템 전체 검사 수행
3) 감염이 의심되는 PC 통해 접속한 모든 계정(은행, 쇼핑몰, 암호화폐 지갑 등)의 비밀번호를 변경한다. 이 때 또 그 PC로 하면 안 되고, 감염이 되지 않은 깨끗한 PC에서 해야 한다.

PC 다루기에 능숙하지 않거나 보안이 낯설다면 ‘시스템 전체 검사’가 어렵게 느껴질 수 있다. 그 경우 유명 무료 백신을 찾아 설치해 실행하는 것을 권장한다. 멀웨어바이츠(Malwarebytes)의 무료 백신이 추천할 만하다. 

그 외 윈도에 기본적으로 설치돼 있는 윈도 디펜더(Windows Defender)를 이용하는 것도 좋은 방법이다. ‘설정 -> 업데이트 및 보안 -> 윈도(Windows) 보안 -> 바이러스 및 위협 방지’로 차례차례 들어간다. ‘검사 옵션’에서 ‘전체 검사’를 선택한 후 ‘지금 검사’를 누른다. 시간이 다소 걸릴 수 있는데, 중단하지 않는 게 안전하다.

쿠키 세션 탈취가 걱정될 경우 제일 먼저 해야 하는 일은 시스템 내 모든 브라우저를 통해 모든 온라인 계정에 접속한 뒤 수동 로그아웃을 실시하는 것이다. 귀찮더라도 은행, 거래소, 이메일 등 중요한 계정들을 중심으로 빠짐없이 해야 한다. 그 다음 브라우저별 설정을 통해 인터넷 사용 기록과 쿠키를 삭제한다.🆃🆃🅔

by 문가용 기자(anotherphase@thetechedge.ai)


챗GPT와의 게임 포기했더니 윈도 제품 키를 술술
💡Editor’s Pick - 챗GPT와 스무고개 시작 - 몇 가지 게임 규칙 설정하고 플레이 후 포기 선언 - 그러자 챗GPT가 숨겼던 민감 정보 실토 프롬프트를 교묘히 활용함으로써 챗GPT가 민감 정보를 뱉어내도록 하는 데 성공한 사례가 화제다. 생성형 인공지능 버그바운티 담당자인 마르코 피게로아(Marco Figueroa)가 알아낸 방법으로, 그는 정품 윈도 설치

Read more

AI는 공격자가 될 의도가 없다 그러나 공격을 멈추지도 않는다

AI는 공격자가 될 의도가 없다 그러나 공격을 멈추지도 않는다

💡Editor Pick - AI는 행킹을 명령 받지 않았으며 단지 목표를 달성하고자 노력 - AI는 공격자가 아니지만 가장 효율적인 공격자로 발전 가능 - AI Agent 시대에 보안 분야에서 새로운 질문 필요 Truffle Security의 연구진은 여러 대기업 웹사이트를 복제한 테스트 환경을 구축하고 AI 모델들에게 단순한 작업을 부여했다. 요청 내용은 특정 사이트에서 필요한

By Donghwi Shin
취약점이 아니라 생산이다: AI 시대의 사이버 공격 경제학

취약점이 아니라 생산이다: AI 시대의 사이버 공격 경제학

💡Editor Pick - AI는 사이버 공격의 기술 수준을 높인 것이 아닌 생산 속도를 높임 - 바이브웨어 전략은 탐지 시스템이 아닌 분석가의 시간을 공격 - 사이버전은 정교한 침투가 아닌 대량 생산된 공격의 소모전 APT36과 바이브웨어가 보여준 사이버전의 새로운 경제학 사이버 공격의 역사는 오랫동안 정교함의 경쟁이었다. 공격자는 더욱 복잡한 취약점을 찾고, 더

By Donghwi Shin, Jin Kwak