보안

8단계까지 진화한 크라임웨어가 걸어온 길

Phil Mellinger | CSO 2011.11.10
크라임웨어의 발전
크라임웨어는 처음부터 다음의 세가지 핵심 기술을 기반으로 했다. 첫째, 수십 만개의 봇넷들을 조종할 수 있는 봇넷 컨트롤러와 둘째, 업데이트가 가능한 정교한 트로이목마, 그리고 마지막으로 매우 효과적인 데이터 수집이 바로 그것이다. 그 이후 크라임웨어는 2003년부터 8번의 중요한 발전 단계들을 겪으며 현재의 골치덩어리로 변모했다. 
 
발전 1단계 - IE/윈도우를 구동하는 PC에 맞춘 폼-그래빙
이름만 봐도 알 수 있듯 폼 그래빙(Form grabbing)은 브라우저에서 사용자가 입력하는 웹 양식 데이터를 가로채는 크라임웨어 기술이다. 
 
2003년 이전에는 악성코드에서 다양한 훅 기반의 키로깅(key-logging) 기술들을 사용, 감염된 PC들로부터 키 입력 기록들을 수집해왔다. 그러나 2003년 인터넷 익스플로러/윈도우를 구동하는 PC에 맞춰진 폼 그래빙 기술을 배치함으로써 키로깅의 함정들, 예를 들면 백스페이스, 수정, 잘못된 철자 등을 피해갔고 범죄자들은 수많은 온라인 뱅킹 계정의 IT와 비밀번호들을 수집할 수 있게 됐다.
 
범죄자들이 대규모로 은행 신용 정보들을 수집하는 것에 대응해 미국 연방금융기관조사위원회(FFIEC)는 2005년에 온라인 뱅킹에 비밀번호 기반의 인증(단일 요소)을 사용하는 것은 불충분하다고 선언하고, 이중 인증 등의 더 정교한 인증 기술을 사용해 온라인 계정에 접근할 수 있도록 요구했다. 그러나 크라임웨어는 신속하게 진화해 이중 인증까지 극복했다. 
 
발전 2단계 - 안티 디텍션(Anti-detection) 
크라임웨어에서 중요한 근본적인 발전은 바이러스 백신 소프트웨어나 다른 보안 기술의 탐지를 따돌리는 능력이었다. 가끔 은닉이라고 불리는 크라임웨어의 안티디텍션 능력은 전자서명 기반이나 행동 기반 기술, 즉 바이러스 백신이나 침입 탐지/예방 가운데 어떠한 것으로도 탐지하지 못하도록 한다. 
 
크라임웨어는 크라임웨어를 탐지하는데 사용될 수 있는 모든 특성들, 예를 들면 레지스트리 위치, 파일 이름, CLSID, 서명, 프로토콜 등을 계속해서 변화시키면서 안티디텍션을 가능케 한다. 
 
한편 은닉 기술들은 이런 특성들을 통해 기존의 바이러스 백신 제품들을 무용지물로 만들어버렸는데, 바이러스 백신 제품들이 매년 새로 생겨나는 수천만 변종을 탐지하고 제거한다는 것은 불가능한 일이기 때문이다. 
 
발전 3단계 - 웹 인젝션 
크라임웨어는 2009년에 인터넷 익스플로러/윈도우를 구동하는 PC에 웹 인젝션(맨 인 더 브라우져 공격이라고도 함)할 수 있는 능력을 추가로 갖췄다. 이를 이용하면 범죄자들은 침입한 PC 내에서 인증된 연결을 넘겨받을 수 있기 때문에 FFIEC가 신중하게 고려했던 이중 인증을 완전히 무력하게 만들었다. 
 
웹 인젝션은 키 입력 기반의 인증 기술들을 완전히 뒤엎는 개념이다. 본질적으로 범죄자들이 내부에서 실시간으로 PC를 감시하면서 입력되는 데이터는 어떠한 것이든 조종할 수 있다. 사용자는 은행 서버에 인증 데이터를 직접 입력하고 있다고 믿고 있겠지만, 사실은 크라임웨어가 PC내에서 행해지는 인증을 가로채서 인증 데이터를 스스로에게 전달한다. 그러고 나면 이제 크라임웨어는 PC 내에서 사용자의 은행 접속을 제어한다. 
 
발전 4단계 - 브라우저/OS 확장 지원 
2010년 크라임웨어는 드디어 인터넷익스플로러/윈도우를 구동하는 PC보다 더 넓은 범위로 확장해갔다. 
 
2010년 3월에는 윈도우 운영체제에서 파이어폭스를 구동하는 PC들을 지원하기 시작했고, 2010년 7월에는 크라임웨어 개발자들이 윈도우 OS에서 구동되는 파이어폭스를 겨냥한 맨 인 더 브라우저 공격을 지원하는 업그레이드 버전들을 배치했다. 
 
이런 지원으로 크라임웨어에 취약한 PC들의 수는 압도적으로 증가했다. 그 이후 크라임웨어에 취약한 플랫폼들은 훨씬 많이 늘어났는데, 크롬, 오페라, 사파리 등의 브라우저와 애플 OS X와 같은 운영체제가 여기 해당된다. 
 
발전 5단계 - 소스 코드 입수, 배포
가장 정교한 크라임웨어 가운데서도 제우스와 스파이아이의 소스 코드들은 각각 2010년과 2011년에 공개적으로 배포됐다. 이 덕분에 다른 개발자들이 제우스가 PC를 전복시키는데 사용했던 기존 것들을 활용할 수 있게 됐다. 
 
그 결과 다른 크라임웨어와 악성코드 프로그램들이 계속해서 수정되면서 제우스와 스파이아이의 진보된 기술, 은닉, 폼 그래빙, 웹 인젝션 등을 추가하고 있다. 
 
발전 6단계 - 크라임웨어 백신의 작동을 해제하거나 피해가는 능력
크라임웨어는 2010년에 스스로 은닉 기술들을 사용하지 않고도 악성코드 탐지 프로그램들의 작동을 해제시킬 수 있게 됐다. 
 
또한 크라임웨어는 이런 악성코드 탐지 제품들을 피해가기도 하는데 이 제품들은 정상적으로 작동하는 것처럼 보이겠지만, 실제로는 악성코드가 그들의 기능을 망가트려 놓은 것이다. 실질적으로는 크라임웨어가 아닌 크라임웨어 백신 제품들이 은닉 기술들을 채택해야 할 필요가 있었다. 
 
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.