팝업레이어 알림

팝업레이어 알림이 없습니다.

파이어아이, 랜섬웨어 전파 위해 멀버타이징 캠페인에 사용된 익스플로잇 키트 ‘폴아웃’ 확인

  • 페이스북으로 보내기
  • 트위터로 보내기
  • 구글플러스로 보내기
  • 카카오톡으로 보내기
  • 아이콘
  • 아이콘
양효정기자 기사승인18-09-17 09:30 조회3,241댓글0

뉴스 본문

인텔리전스 기반 보안업체 파이어아이(FireEye)는 올해 8월 말, 한국, 일본, 중동, 남유럽, 아태 지역 사용자를 공격하는 멀버타이징(Malvertising) 캠페인에 사용되는 새로운 익스플로잇 키트(exploit kit)를 발견했다. 



‘폴아웃(Fallout) 익스플로잇 키트’는 지난 8월 24일 ‘finalcountdown[.]gq’라는 도메인에서 처음으로 발견되었으며 8월 29일 도쿄의 한 연구원이 해당 캠페인을 확인한 후 ‘폴아웃’으로 명명했다. 파이어아이는 이번 연구를 통해 해당 캠페인과 연관된 도메인, 지역 및 페이로드(payload)가 더 있다는 사실을 확인했다. 일본 사용자를 겨냥한 ‘스모크로더(SmokeLoader)’ 이외에도 중동 지역 사용자를 노린 ‘갠드크랩(GandCrab)’이라는 랜섬웨어가 폴아웃을 통해 퍼지고 있다. 


폴아웃 익스플로잇 키트는 사용자의 브라우저 프로필을 검사해 표적과 일치할 경우 악성 콘텐츠를 퍼뜨린다. 표적일 경우, 사용자는 302개의 리디렉션(redirection)을 통해 진짜 광고 페이지가 아닌 익스플로잇 키트 랜딩 페이지의 URL로 접속된다.  


해당 익스플로잇 키트의 랜딩페이지 URI는 지속적으로 변할 뿐만 아니라 패턴을 도출하기에 지나치게 포괄적이라, 특정 패턴에 기반한 탐지에 의존하는 IDS(Intrusion Detection System) 솔루션으로는 확인이 어렵다. 사용자의 브라우저와 OS 프로필, 사용자의 위치에 따라 익스플로잇 키트가 바로 설치되거나 소셜 엔지니어링(social engineering) 공격을 통해 익스플로잇 키트가 설치되는 사례도 있는 것으로 나타났다. 


이러한 전략은 파이어아이가 지속적으로 확인해 온 소셜 엔지니어링 공격 증가와도 일관적인 양상을 보인다. 업데이트가 잘 된 시스템, 또는 OS와 소프트웨어를 갖춘 사용자는 소프트웨어 취약점을 노린 익스플로잇으로 공격하기 어려워, 이러한 경우 공격자는 소셜 엔지니어링 공격을 활용한다. 이번 캠페인과 연관된 멀버타이징 리디렉션은 북미의 소셜 엔지니어링 캠페인에도 사용되었으며, 파이어아이는 정부, 통신, 헬스케어 분야의 관련자들이 이번 캠페인에 특히 주의해야 한다고 밝혔다. 


지난 몇 년에 걸친 검거와 지하단체가 활동을 중단하면서 큰 영향력을 자랑하며 널리 쓰이던 일부 익스플로잇 키트는 사라졌다. 이로 인해 오늘날 익스플로잇 키트 시장은 큰 타격을 입었지만, 여전히 패치를 잘 하지 않는 사용자에게는 무시할 수 없는 위협이다. 최근 파이어아이는 보안이 더 취약한 소프트웨어를 활용하는 성향이 큰 아시아 태평양 지역 내 익스플로잇 키트 활동을 더 많이 발견하고 있다. 반면, 북미의 경우 익스플로잇 키트 대신 직접적인 소셜 엔지니어링 캠페인이 두드러진 것으로 나타났다. 


파이어아이 네트워크 시큐리티는 본 자료에서 언급된 모든 공격, 소셜 엔지니어링 캠페인, 악성코드, 명령 및 제어 통신을 탐지하며, 다수의 파이어아이 제품에서 사용되는 MVX 기술로 본 자료에서 다룬 악성코드를 탐지할 수 있다. 


상기 내용은 본문의 축약된 번역본으로, 더 자세한 사항은 파이어아이 공식 영문 블로그에서 확인할 수 있다. 

추천 0 비추천 0

댓글(0)

등록된 댓글이 없습니다.