2019.09.20

새로운 공격에서 드러난 최신 스모민루 봇넷 변종의 비밀

Lucian Constantin | CSO
웜처럼 작동하는 크립토재킹 봇넷 스모민루(Smominru)가 최근 8월에만 전세계적으로 4,900개가 넘는 기업 네트워크가 피해를 입었다. 피해 컴퓨터의 대다수는 소형 서버였으며 윈도우 서버 2008 또는 윈도우 7을 실행 중이었다.
 
ⓒ Getty Images Bank 

스모민루는 2017년 처음 등장한 봇넷이다. 스모민루의 변종들은 헥스멘(Hexmen), 마이킹즈(Mykings) 등의 다른 이름으로도 알려져 왔다. 스모민루는 인증정보 탈취 스크립트, 백도어, 트로이 목마, 암호화폐 채굴기 등의 페이로드를 다수 전송하는 것으로 유명하다.

카본 블랙(Carbon Black) 소속 연구진이 8월에 기록한 스모민루의 최신 변종은 다양한 전파 방법을 사용한다. 이 가운데 이터널블루(EternalBlue )라는 악용 방식은 과거에 낫페트야, 워너크라이와 같은 랜섬웨어 웜들에 의해 사용되었고 2017년 이후부터 알려져 보안 패치가 적용된 바 있다. 스모민루 봇넷은 새로운 컴퓨터에 접근하기 위해 MS-SQL, RDP, 텔넷과 같은 다양한 프로토콜에 인증정보를 무차별 대입(brute-force)하는 공격도 사용한다. 

최근 보안업체 가디코어(Guardicore)의 연구진은 피해자의 상세 기밀정보가 저장된 스노민루의 핵심 명령제어 서버 가운데 한 곳에 액세스했다. 그 결과, 피해를 입은 컴퓨터와 네트워크에 대한 정보를 수집하고 스모민루가 끼친 피해 정도를 가늠할 수 있었다.

스모민루는 전세계적으로 4,900개가 넘는 네트워크의 컴퓨터를 하루 4,700대 꼴로 약 9만 대를 감염시킨 것으로 드러났다. 이들 네트워크 중 다수는 수십 대의 컴퓨터가 피해를 입었다.

감염된 컴퓨터가 가장 많은 국가는 중국, 대만, 러시아, 브라질, 미국이었다. 스모민루 공격은 특정 조직이나 업계를 표적으로 삼지는 않지만, 미국에서는 고등 교육기관, 의료업체, 심지어는 사이버보안 업체까지 피해를 입었다고 가디코어는 밝혔다.

피해 컴퓨터의 절반 이상(55%)은 윈도우 서버 2008을 실행 중이었고 약 1/3(30%) 윈도우 7을 실행 중이었다. 마이크로소프트의 지원과 보안 업데이트를 계속 받는 윈도우 버전들이라는 점에서 흥미롭다.

이터널블루 악용 공격의 경우, 수명이 다한 구형 윈도우 버전을 실행 중인 컴퓨터들이 더 많이 감염될 것으로 예상된다. 그러나, 이터널블루를 통한 피해를 입은 시스템은 어느 정도이며 보안 수준이 낮은 인증정보 때문에 피해를 입은 시스템은 어느 정도인지 그 수는 명확하지 않다.   


패치 미적용 시스템을 파고드는 공격

가디코어 연구진은 수요일 공개한 보고서에서 다음과 같이 지적했다. 
“패치가 적용되지 않은 시스템들로 인해 전세계 수많은 컴퓨터들이 감염되고 있으며 내부 네트워크 내에서 공격이 전파되고 있다. 그러므로, 운영체제에 최신 소프트웨어 업데이트를 설치하는 것이 매우 중요하다. 그러나, 패치 적용은 명시된 내용처럼 절대 간단하지 않다. 따라서, 데이터센터나 조직에 추가적인 보안 조치를 적용하는 것이 매우 중요하다. 서버가 인터넷에 노출되지 않도록 하는 것은 물론, 악의적일 가능성이 있는 인터넷 트래픽을 네트워크 마이크로세그멘테이션(Microsegmentation) 기술로 탐지하는 것은 강력한 보안 태세 유지에 모두 중요하다."

많은 네트워크의 보안 태세가 취약하다는 것은 스모민루의 피해를 입은 컴퓨터가 4대 가운데 1대 꼴로 재감염되었다는 사실을 통해 알 수 있다. 즉, 많은 조직이 감염을 제거하려고 시도하였으나 모든 공격 벡터들을 제대로 폐쇄하고 근본 원인을 해결하는 데에는 실패했음을 의미한다.

피해를 입은 컴퓨터의 대부분은 CPU 코어가 1~4개 사이인 소형 서버에 속했다. 그러나 코어가 8개 이상인 컴퓨터도 200대가 넘었으며 한 컴퓨터는 CPU 코어가 32개에 달했다. 연구진은 “안타깝게도 많은 기업이 고가의 하드웨어에 돈을 쓰면서도 운영체제에 패치를 적용하는 것과 같은 기본적인 보안 조치를 취하지 않는 것을 알 수 있다”고 덧붙였다.


다수 페이로드로 인한 심각한 감염 

스모민루는 웜처럼 작동하는 기능을 갖춘 봇넷이기 때문에 여기에 감염된 컴퓨터는 기업 네트워크에 심각한 위협이 될 수 있다. 단순히 크립토재킹의 문제가 아니다. 이런 위협은 다수의 페이로드를 활용하며 감염된 시스템 상에 여러 백도어를 만들어서 지속성을 유지한다. 

예를 들면, 새로운 관리 사용자, 일정이 정해진 작업, 윈도우 관리 도구(WMI) 개체, 구동 서비스, 마스터 부트 레코드(MBR) 루트킷 등이 있다.

가디코어의 분석에 따르면, 스모민루는 20개에 가까운 별도의 스크립트와 2진수 페이로드를 다운로드해 실행한다. 가디코어는 피해 지표의 상세 목록을 공개했는데 여기에는 피해 컴퓨터를 탐지해 주는 파워셸 스크립트는 물론 파일 해시, 서버 IP 주소, 사용자 이름, 레지스트리 키 등이 포함되어 있다. editor@itworld.co.kr 

 


2019.09.20

새로운 공격에서 드러난 최신 스모민루 봇넷 변종의 비밀

Lucian Constantin | CSO
웜처럼 작동하는 크립토재킹 봇넷 스모민루(Smominru)가 최근 8월에만 전세계적으로 4,900개가 넘는 기업 네트워크가 피해를 입었다. 피해 컴퓨터의 대다수는 소형 서버였으며 윈도우 서버 2008 또는 윈도우 7을 실행 중이었다.
 
ⓒ Getty Images Bank 

스모민루는 2017년 처음 등장한 봇넷이다. 스모민루의 변종들은 헥스멘(Hexmen), 마이킹즈(Mykings) 등의 다른 이름으로도 알려져 왔다. 스모민루는 인증정보 탈취 스크립트, 백도어, 트로이 목마, 암호화폐 채굴기 등의 페이로드를 다수 전송하는 것으로 유명하다.

카본 블랙(Carbon Black) 소속 연구진이 8월에 기록한 스모민루의 최신 변종은 다양한 전파 방법을 사용한다. 이 가운데 이터널블루(EternalBlue )라는 악용 방식은 과거에 낫페트야, 워너크라이와 같은 랜섬웨어 웜들에 의해 사용되었고 2017년 이후부터 알려져 보안 패치가 적용된 바 있다. 스모민루 봇넷은 새로운 컴퓨터에 접근하기 위해 MS-SQL, RDP, 텔넷과 같은 다양한 프로토콜에 인증정보를 무차별 대입(brute-force)하는 공격도 사용한다. 

최근 보안업체 가디코어(Guardicore)의 연구진은 피해자의 상세 기밀정보가 저장된 스노민루의 핵심 명령제어 서버 가운데 한 곳에 액세스했다. 그 결과, 피해를 입은 컴퓨터와 네트워크에 대한 정보를 수집하고 스모민루가 끼친 피해 정도를 가늠할 수 있었다.

스모민루는 전세계적으로 4,900개가 넘는 네트워크의 컴퓨터를 하루 4,700대 꼴로 약 9만 대를 감염시킨 것으로 드러났다. 이들 네트워크 중 다수는 수십 대의 컴퓨터가 피해를 입었다.

감염된 컴퓨터가 가장 많은 국가는 중국, 대만, 러시아, 브라질, 미국이었다. 스모민루 공격은 특정 조직이나 업계를 표적으로 삼지는 않지만, 미국에서는 고등 교육기관, 의료업체, 심지어는 사이버보안 업체까지 피해를 입었다고 가디코어는 밝혔다.

피해 컴퓨터의 절반 이상(55%)은 윈도우 서버 2008을 실행 중이었고 약 1/3(30%) 윈도우 7을 실행 중이었다. 마이크로소프트의 지원과 보안 업데이트를 계속 받는 윈도우 버전들이라는 점에서 흥미롭다.

이터널블루 악용 공격의 경우, 수명이 다한 구형 윈도우 버전을 실행 중인 컴퓨터들이 더 많이 감염될 것으로 예상된다. 그러나, 이터널블루를 통한 피해를 입은 시스템은 어느 정도이며 보안 수준이 낮은 인증정보 때문에 피해를 입은 시스템은 어느 정도인지 그 수는 명확하지 않다.   


패치 미적용 시스템을 파고드는 공격

가디코어 연구진은 수요일 공개한 보고서에서 다음과 같이 지적했다. 
“패치가 적용되지 않은 시스템들로 인해 전세계 수많은 컴퓨터들이 감염되고 있으며 내부 네트워크 내에서 공격이 전파되고 있다. 그러므로, 운영체제에 최신 소프트웨어 업데이트를 설치하는 것이 매우 중요하다. 그러나, 패치 적용은 명시된 내용처럼 절대 간단하지 않다. 따라서, 데이터센터나 조직에 추가적인 보안 조치를 적용하는 것이 매우 중요하다. 서버가 인터넷에 노출되지 않도록 하는 것은 물론, 악의적일 가능성이 있는 인터넷 트래픽을 네트워크 마이크로세그멘테이션(Microsegmentation) 기술로 탐지하는 것은 강력한 보안 태세 유지에 모두 중요하다."

많은 네트워크의 보안 태세가 취약하다는 것은 스모민루의 피해를 입은 컴퓨터가 4대 가운데 1대 꼴로 재감염되었다는 사실을 통해 알 수 있다. 즉, 많은 조직이 감염을 제거하려고 시도하였으나 모든 공격 벡터들을 제대로 폐쇄하고 근본 원인을 해결하는 데에는 실패했음을 의미한다.

피해를 입은 컴퓨터의 대부분은 CPU 코어가 1~4개 사이인 소형 서버에 속했다. 그러나 코어가 8개 이상인 컴퓨터도 200대가 넘었으며 한 컴퓨터는 CPU 코어가 32개에 달했다. 연구진은 “안타깝게도 많은 기업이 고가의 하드웨어에 돈을 쓰면서도 운영체제에 패치를 적용하는 것과 같은 기본적인 보안 조치를 취하지 않는 것을 알 수 있다”고 덧붙였다.


다수 페이로드로 인한 심각한 감염 

스모민루는 웜처럼 작동하는 기능을 갖춘 봇넷이기 때문에 여기에 감염된 컴퓨터는 기업 네트워크에 심각한 위협이 될 수 있다. 단순히 크립토재킹의 문제가 아니다. 이런 위협은 다수의 페이로드를 활용하며 감염된 시스템 상에 여러 백도어를 만들어서 지속성을 유지한다. 

예를 들면, 새로운 관리 사용자, 일정이 정해진 작업, 윈도우 관리 도구(WMI) 개체, 구동 서비스, 마스터 부트 레코드(MBR) 루트킷 등이 있다.

가디코어의 분석에 따르면, 스모민루는 20개에 가까운 별도의 스크립트와 2진수 페이로드를 다운로드해 실행한다. 가디코어는 피해 지표의 상세 목록을 공개했는데 여기에는 피해 컴퓨터를 탐지해 주는 파워셸 스크립트는 물론 파일 해시, 서버 IP 주소, 사용자 이름, 레지스트리 키 등이 포함되어 있다. editor@itworld.co.kr 

 


X