보안

끈질기게 기업을 괴롭히는 다목적 크라임웨어, 트릭봇이란 무엇인가

Lucian Constantin | CSO 2020.12.15
트릭봇(TrickBot)은 인터넷에서 가장 오래된 봇넷 가운데 하나이며, 악명높은 류크(Ryuk) 랜섬웨어와 기타 위협 행위자를 위한 배포 플랫폼 역할을 하므로 많은 기관과 기업에게 큰 위협이 된다. 마이크로소프트는 지난 10월 여러 파트너와 함께 트릭봇의 C&C(command-and-control) 인프라를 파괴하기 위한 작업에 착수했다. 봇넷 제압을 위한 전투는 지금도 진행 중이지만 트릭봇 범죄 집단은 이미 백업 계획을 두고 있다. 올해 초부터 트릭봇보다 더욱 은밀한 크라임웨어 도구를 개발하고 있다. 
 
ⓒ Getty Images Bank

마이크로소프트는 트릭봇 제압 작전을 발표할 때 “트릭봇은 2016년 하반기 이후 전 세계 수백만 대의 컴퓨팅 디바이스를 감염시켰다. 트릭봇 운영진의 정확한 신원은 밝혀지지 않았지만 연구 결과 다양한 목적으로 국가 주도 및 범죄 네트워크, 양쪽 모두에서 활동하는 것으로 보인다”라고 전했다.


트릭봇의 진화

트릭로더(TrickLoader)라고도 불리는 트릭봇은 온라인 뱅킹 인증 정보를 훔치고 브라우징 세션에 잠입해 피해자 컴퓨터에서 직접 불법적인 송금을 수행하는 데 초점을 둔 트로이목마로 시작됐다. 트릭봇은 다이어(Dyre) 또는 다이레자(Dyreza) 트로이목마의 후속 프로그램으로 간주되며, 다이어는 게임오버 제우스(GameOver Zeus) 및 비즈니스 클럽(Business Club)으로 알려진 대규모 사이버 범죄 그룹에서 갈라져 나온 프로그램이다. 지난 10년 동안 뱅킹 트로이목마가 확산되면서 지금의 사이버범죄 경제를 움직이는 서비스형 크라임웨어 모델이 등장했는데, 트릭봇이 그 대표적인 예다.

트릭봇은 모듈형 아키텍처 덕분에 온라인 뱅킹 인증 정보를 훔치는 기능 이외에도 훨씬 더 많은 역할을 하는 다목적 플랫폼으로 진화했다. 트릭봇을 초기부터 추적해온 안티바이러스 업체 이셋(ESET)의 연구진은 트릭봇용으로 개발된 28가지의 플러그인을 파악했다. 이런 모듈은 RDP 스캔, 이메일 검색, VNC 기반 원격 데스크톱, SMB 이터널로맨스(EternalRomance) 및 이터널블루(EternalBlue) 익스플로잇을 통한 웜 형태의 횡적 이동 등 많은 기능을 트릭봇에 추가한다.

이셋 연구진은 최근 보고서에서 2020년 한해 동안에만 ESET 자동 플랫폼이 다양한 트릭봇 모듈에 사용되는 12만 5,000개 이상의 악성 샘플을 분석하고 4만 개 이상의 구성 파일을 다운로드해서 해독했다고 밝혔다. ESET은 마이크로소프트가 주도하는 트릭봇 제압 작전에 참여한 파트너 가운데 하나다.

트릭봇은 최근 몇 년 사이 전통적인 뱅킹 트로이목마보다는 침입 및 정찰 도구로 사용되는 경우가 늘었으며, 트릭봇 제작자들은 자체 악성코드 배포를 원하는 다른 해커에게 기업 네트워크에 대한 접근 권한을 판매하는 데 주력하고 있다. 대표적인 예가 오랫동안 거의 트릭봇을 통해서만 배포된 류크 랜섬웨어다.

류크 배후 그룹은 수개월 동안 수동 해킹 기법을 통해 주요 공격 대상의 네트워크를 매핑하고 횡적 이동을 수행하는 경우가 많다. 이들의 목적은 최대한의 피해를 위해 완전한 관리 통제 권한을 획득하고 한번에 최대한 많은 컴퓨터에 랜섬웨어를 배포하는 것이다. 류크의 앞에는 거의 항상 트릭봇 감염이 먼저 일어나지만 트릭봇 감염이 반드시 류크로 이어지는 것은 아니다. 이는 류크 랜섬웨어 프로그램의 배후 조직이 트릭봇으로 감염된 다수의 네트워크와 시스템 풀에서 신중하게 공격 대상을 선택한다는 것을 의미한다.

트릭봇 액세스는 여러 그룹에 임대되므로 감염된 컴퓨터에는 파워셸 엠파이어(PowerShell Empire), 메타스플로잇(Metasploit) 코발트 스트라이크(Cobalt Strike)와 같은 포스트 익스플로잇 툴, 미미캐츠(Mimikatz) 및 라자냐(LaZagne)와 같은 인증 정보 절도 툴, 블루하운드(BloodHound) 및 AD파인드(ADFind)와 같은 네트워크 정찰 도구 등이 빈번하게 호스팅된다. 이러한 도구는 트릭봇 및 트릭봇 플러그인에 내장된 기능을 보완한다.

최근 보안업체 이클립시움(Eclypsium)과 어드밴스드 인텔리전스(Advanced Intelligence) 연구진은 공격자가 감염된 컴퓨터의 BIOS/UEFI 펌웨어에서 잘못된 구성과 취약점을 검색할 수 있게 해주는 새로운 트릭봇 모듈을 발견했다. 향후 이 기능은 펌웨어 손상을 통해 시스템 작동을 멈추게 하거나 탐지 및 제거가 극히 어렵고 지속력이 높은 저수준 악성코드를 배포하는 데 이용될 수 있다.


이메일 피싱 캠페인을 통해 배포되는 트릭봇

지금까지의 기록을 보면 트릭봇은 대체로 악성 첨부 파일이 포함된 이메일 피싱 캠페인을 통해 배포된다. 첨부 파일은 보통 무단 매크로가 있는 워드 또는 엑셀 문서지만 자바 네트워크 런치 프로토콜(.jnlp) 파일인 경우도 있다. 이와 같은 이메일 캠페인은 광범위하게 퍼져 있으며 기업 조직과 개인 소비자 모두를 대상으로 한다. 배송, 송장, 영수증, 대금 지급, 신고서 및 기타 금융과 관련된 가짜 알림이 주로 미끼로 사용되지만 현재의 이슈와 관련된 속임수도 사용된다. 예를 들어 올해 확인된 일부 트릭봇 캠페인은 흑인의 생명은 소중하다(Black Lives Matter) 운동과 코로나19 팬데믹에 대한 대중의 관심을 악용했고 일부는 첨부 파일 대신 웹사이트로 연결되는 악성 링크를 사용했다.

마이크로소프트는 보고서에서 “이런 모든 이메일의 발송자 인프라도 다양하다. 대부분의 캠페인 운영진은 침해된 합법적인 이메일 계정과 침해된 마케팅 플랫폼을 사용해 악성 이메일을 배포한다. 그러나 ‘.monster', '.us'와 같은 비교적 인기가 낮은 최상위 도메인(TLD)을 사용해 여러 도메인을 등록해 자체 메일 서버를 만들어 공격자가 정의한 이메일 주소로부터 악성 이메일을 발송한 경우도 있다”라고 밝혔다.

이셋이 2019년 10월에서 2020년 10월 사이 수집한 텔레메트리 데이터에 따르면 트릭봇은 전 세계적으로 확산되면서 수많은 사용자에게 영향을 미치고 있다. 각 캠페인에서 배포되는 트릭봇 변형에는 공격자가 각 개별 캠페인의 성공을 추적하는 수단인 다양한 그룹 태그(gtag)가 포함돼 있다.

트릭봇 운영자는 이모텟(Emotet)이라는 또 다른 뱅킹 트로이목마 및 봇넷의 배후 사이버범죄 조직과도 밀접한 관계인 것으로 보인다. 두 악성코드 범죄 집단은 상호 도구를 배포하므로 이모텟이 컴퓨터에 트릭봇을 설치하는 경우도 많다.


트릭봇, 제압할 수 있을까 

마이크로소프트는 2020년 10월 12일 트릭봇 C&C 서버에 사용되는 IP 주소를 비활성화하고 이 서버와 콘텐츠에 대한 배후 조종자들의 접근을 차단하도록 허용하는 미국 법원 명령을 획득했다고 발표했다. 마이크로소프트는 전 세계 통신 제공업체와 협력해 기술적인 조치를 취하는 한편 FS-ISAC, 이셋, 루멘(Lumen)의 블랙 로터스 랩(Black Lotus Labs), NTT, 시만텍을 비롯한 다른 업계 파트너와도 힘을 합치고 있다. 마이크로소프트가 조치를 취하기 몇 주 전에는 미국 사이버 사령부(US Cyber Command)가 감염된 컴퓨터에 C&C 인프라와의 연결을 끊는 구성 파일을 푸시하는 방법으로 봇넷을 제압하려는 시도가 있었지만 성공하지 못한 것으로 알려졌다.

보안 정보 업체 인텔 471(Intel 471)의 분석에 따르면, 트릭봇 운영자가 10월 13일 이후 통제력을 되찾기 위해 새로운 인프라를 설정하고 이모텟 및 이메일 스팸 캠페인을 통해 새로운 트릭봇 샘플을 배포하는 등 반격에 나섰다. 그러나 활성 트릭봇 C2 서버의 수는 계속 감소했고, 11월 6일이 되자 마이크로소프트는 더 이상 활성 서버를 찾을 수 없었다. 그러나 11월 9일에 새로운 버전의 트릭봇을 배포하는 스팸 서버가 발견되면서 공격자들이 포기하지 않았음이 드러났다.

마이크로소프트는 ISP 및 미국내 CERT와 협력해 감염된 사용자들이 컴퓨터를 치료하도록 돕고 있다고 밝혔지만 이 노력이 얼마나 효과를 거둘지, 장기적으로 트릭봇의 종말을 의미하는지는 아직 알 수 없다. 성공한다 해도 공격자들에게는 백업 계획이 있다.

사이버리즌(Cybereason) 연구진은 2020년 7월 트릭봇 그룹이 새로운 악성코드 툴셋을 추진 중이며, 바자(Bazar)라는 로더 및 백도어 프로그램을 개발했다고 보고했다. 바자는 트릭봇과 일부 동일한 기법과 인프라를 공유하지만 회피, 은닉, 지속성에 중점을 두고 개발됐으며 블록체인 DNS 도메인을 사용하므로 타격에 대한 회복력이 더 높다.

보안업체는 이미 이 새로운 위협이 류크 랜섬웨어를 배포하고 있음을 확인했다. 즉, 트릭봇 그룹은 주 봇넷의 미래가 위협을 받기 이전부터 이미 주요 고객을 새로운 악성코드 로더로 이전하는 작업을 시작한 것이다.

지난해 트릭봇 운영자가 APT 그룹에 제공되는 앵커(Anchor)라는 특수한 구성요소를 개발했다는 보고도 있었다. 이는 트릭봇의 고객층이 국가 주도의 공격자까지 확장되고 있음을 시사한다. 앵커는 정부 후원으로 운영되는 북한의 사이버 첩보부대인 라자러스(Lazarus)와 관련된 백도어 도구를 전파한다는 사실이 확인됐다. 이와 같은 상황 전개는 트릭봇 봇넷이 복구되지 않는다 해도 배후의 사이버범죄 그룹이 빠르게 사라지지는 않을 것임을 나타낸다.

인텔 471 연구진은 “트릭봇에서 바자로더(BazarLoader)로의 전환이 나타나고 있지만 그래도 트릭봇 인프라를 대상으로 한 타격 활동의 전체적인 성과는 고무적이다. 최소한 이 타격 활동으로 인해 트릭봇 배후 세력은 피해자들을 공격해 몸값을 받아내는 대신 새로운 인프라를 설정하는 데 시간과 노력을 들여야 한다”라고 말했다. editor@itworld.co.kr 
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.