2016.05.17

“암호화 연결도 불안” HTTPS 하이재킹으로 PC 100만 대 악성코드 감염

Lucian Constantin | IDG News Service
지난 2년간 사이버 범죄자 그룹이 암호화된 HTTPS 연결일지라도 검색 결과를 하이재킹해 거의 100만 대의 컴퓨터를 감염시킨 것으로 나타났다.

보안 업체 비트디펜더(Bitdefender)에 따르면, 이 방법을 사용한 사이버 범죄자들은 검색 프로그램의 구글 에드센스(AdSense)를 통해서 돈을 번다. 에드센스는 웹사이트 운영자가 구글이 제공하는 맞춤형 검색 엔진을 웹사이트에 배치해서 사용자들이 검색 결과에 표시되는 광고를 클릭했을 때 수익을 얻도록 하는 프로그램이다.

사이버 범죄자들은 구글과 빙, 야후의 검색을 하이재킹해서 자신들의 컴퓨터에서 검색이 수행되도록 한다음 적법한 결과를 자신들의 맞춤 검색 엔진에서 생성된 것으로 바꿔버린다. 이 과정에서 Redirector.Paco라는 악성코드 프로그램을 사용한다.

비트디펜더는 2014년 9월 중순 이후, Redirector.Paco가 인도, 말레이시아, 그리스, 미국, 이탈리아, 파키스탄, 브라질, 알제리 등 전 세계적으로 90만 대 이상의 컴퓨터를 감염시켰다고 밝혔다.

이 악성코드는 WinRAR, 커넥티파이(Connectify), 유튜브 다운로더(YouTube Downloader), 스타독 스타트8(Satrdock Start8), KMPico 등 인터넷에서 배포되는 유명 프로그램의 변형된 설치 프로그램에 포함되어 있다. Redirector.Paco는 일단 컴퓨터에 설치되면 PAC(Proxy auto-config) 파일에서 공격자들이 지정한 웹 프록시 서버를 이용하도록 인터넷 설정을 변경한다.

이 악성코드는 PAC 파일과 프록시를 원격 서버에 호스팅하는 것과 로컬 컴퓨터에 호스팅하는 것 두가지로 나뉜다. 두 경우 모두, 악성코드는 구글, 야후, 빙의 가짜 인증을 생성하기 위해서 컴퓨터의 인증 저장소에 자체적으로 생성한 루트 인증을 설치한다.

이 방법은 기본적인 중간자(man-in-the-middle) 공격이다. 이 프록시는 실제 검색 엔진과 연결을 설정하고, 결과를 공격자의 맞춤 검색 엔진에서 생성된 것으로 대체한다. 해당 도메인용으로 자체적으로 생성한 SSL 인증으로 이 페이지를 다시 암호화 해서 이것을 사용자의 브라우저에 뿌려준다. 이 도메인 인증은 컴퓨터에 설치된 악성 루트 인증으로 서명된 것이기 때문에 에러가 발생하지 않는다.

비트디펜더는 원격 서버에 PAC 파일과 프록시가 저장된 버전에서는 이 과정이 눈에 띄게 느려지며, 사용자는 "프로시 터널 대기 중" 혹은 "프록시 스크립트 다운로드 중"이라는 메시지를 자주 보게된다고 설명했다.

닷넷(.NET)으로 작성된 다른 버전은 중간자 프록시 서버를 컴퓨터 로컬에 저장해서 브라우저 경험에 이상 징후를 느낄 수 없다. HTTPS를 가로채는 기능은 피들러코어(FiddlerCore)라는 서드파티 닷넷 라이브러리에서 제공된다.

2014년 레노버 노트북에서 발견된 수퍼피시(Superfish)와는 달리, Redirector.Paco는 감염된 모든 컴퓨터에 루트 인증을 설치한다. 이는 다른 공격자들이 감염된 컴퓨터의 비공개 키로 인증을 추출해서 악성코드에 감염된 다른 모든 사용자를 대상으로 중간자 공격을 실시하는데 사용할 수 없다는 의미다. editor@itworld.co.kr


2016.05.17

“암호화 연결도 불안” HTTPS 하이재킹으로 PC 100만 대 악성코드 감염

Lucian Constantin | IDG News Service
지난 2년간 사이버 범죄자 그룹이 암호화된 HTTPS 연결일지라도 검색 결과를 하이재킹해 거의 100만 대의 컴퓨터를 감염시킨 것으로 나타났다.

보안 업체 비트디펜더(Bitdefender)에 따르면, 이 방법을 사용한 사이버 범죄자들은 검색 프로그램의 구글 에드센스(AdSense)를 통해서 돈을 번다. 에드센스는 웹사이트 운영자가 구글이 제공하는 맞춤형 검색 엔진을 웹사이트에 배치해서 사용자들이 검색 결과에 표시되는 광고를 클릭했을 때 수익을 얻도록 하는 프로그램이다.

사이버 범죄자들은 구글과 빙, 야후의 검색을 하이재킹해서 자신들의 컴퓨터에서 검색이 수행되도록 한다음 적법한 결과를 자신들의 맞춤 검색 엔진에서 생성된 것으로 바꿔버린다. 이 과정에서 Redirector.Paco라는 악성코드 프로그램을 사용한다.

비트디펜더는 2014년 9월 중순 이후, Redirector.Paco가 인도, 말레이시아, 그리스, 미국, 이탈리아, 파키스탄, 브라질, 알제리 등 전 세계적으로 90만 대 이상의 컴퓨터를 감염시켰다고 밝혔다.

이 악성코드는 WinRAR, 커넥티파이(Connectify), 유튜브 다운로더(YouTube Downloader), 스타독 스타트8(Satrdock Start8), KMPico 등 인터넷에서 배포되는 유명 프로그램의 변형된 설치 프로그램에 포함되어 있다. Redirector.Paco는 일단 컴퓨터에 설치되면 PAC(Proxy auto-config) 파일에서 공격자들이 지정한 웹 프록시 서버를 이용하도록 인터넷 설정을 변경한다.

이 악성코드는 PAC 파일과 프록시를 원격 서버에 호스팅하는 것과 로컬 컴퓨터에 호스팅하는 것 두가지로 나뉜다. 두 경우 모두, 악성코드는 구글, 야후, 빙의 가짜 인증을 생성하기 위해서 컴퓨터의 인증 저장소에 자체적으로 생성한 루트 인증을 설치한다.

이 방법은 기본적인 중간자(man-in-the-middle) 공격이다. 이 프록시는 실제 검색 엔진과 연결을 설정하고, 결과를 공격자의 맞춤 검색 엔진에서 생성된 것으로 대체한다. 해당 도메인용으로 자체적으로 생성한 SSL 인증으로 이 페이지를 다시 암호화 해서 이것을 사용자의 브라우저에 뿌려준다. 이 도메인 인증은 컴퓨터에 설치된 악성 루트 인증으로 서명된 것이기 때문에 에러가 발생하지 않는다.

비트디펜더는 원격 서버에 PAC 파일과 프록시가 저장된 버전에서는 이 과정이 눈에 띄게 느려지며, 사용자는 "프로시 터널 대기 중" 혹은 "프록시 스크립트 다운로드 중"이라는 메시지를 자주 보게된다고 설명했다.

닷넷(.NET)으로 작성된 다른 버전은 중간자 프록시 서버를 컴퓨터 로컬에 저장해서 브라우저 경험에 이상 징후를 느낄 수 없다. HTTPS를 가로채는 기능은 피들러코어(FiddlerCore)라는 서드파티 닷넷 라이브러리에서 제공된다.

2014년 레노버 노트북에서 발견된 수퍼피시(Superfish)와는 달리, Redirector.Paco는 감염된 모든 컴퓨터에 루트 인증을 설치한다. 이는 다른 공격자들이 감염된 컴퓨터의 비공개 키로 인증을 추출해서 악성코드에 감염된 다른 모든 사용자를 대상으로 중간자 공격을 실시하는데 사용할 수 없다는 의미다. editor@itworld.co.kr


X