보안

“지능적으로 변한” 맬웨어와의 전쟁

Roger A. Grimes | InfoWorld 2010.08.10

만일 맬웨어(컴퓨터 유해프로그램)가 유기 생명체였다면, 세상은 역사상 최악의 위기를 맞게 되었을 것이다. 2009년, 2,500만여의 각각의 맬웨어가 발견되었으며, 그보다 더 많은 맬웨어 프로그램이 이전 연도에 생성되었다. 이는 실로 믿지 못할 수치로서, 현재 유해프로그램들이 정상프로그램보다 기하급수적으로 늘어나고 있다.

 

세계 최대의 클라우드 컴퓨터 사용자는 마이크로소프트도, 구글도 아닌 아마존이다. 컨피커(Conficker) 봇넷의 메인 컴퓨터는 460만여 대의 컴퓨터를 감염시켜 제어하고 있다. APWG 피싱 활동 트렌드 보고서에 따르면, 전체의 48%의 컴퓨터가 맬웨어에 감염된 것으로 추정되고 있으며, 이 중 트로이안 목마가 차지하는 비율은 66%에 이르렀다.

 

AP44AA.JPG맬웨어는 데이터 절도, 은행 송금, 비밀번호 절도, 개인 정보 유출 등을 통해 돈을 빼내는데 사용된다. 매일 무고한 인터넷 희생자들로부터 수천만 달러를 훔쳐내고 있다. 하지만 아직 많은 컴퓨터 보안 회사들은 무엇이 가장 위협적이라는 것을 아직 명확하게 설명하고 있지 못한다. 만일 가장 큰 위협을 예측하지 못한다면 어떻게 그들의 자산을 보호할 수 있겠는가?   

 

오늘날의 맬웨어는 10년 전, 젊은이들이 사이버 브랭깅 라이츠(bragging rights: 프로레슬링 이벤트)를 위해서 악성 프로그램을 만들었을 때와는 완전히 다르다. 대부분 맬웨어는 메시지나 음악(Yankee Doodle Dandy 바이러스 패밀리처럼)을 통해 사용자들이 알아차릴 수 있었으며, 이는 일종의 장난기에 불과했다. 그때가 좋았다.  

 

현대의 맬웨어

 

오늘날 맬웨어는 전문적인 범죄자에 의해 작성된다. 대부분 사용자들은 자신도 모르게 트로이 목마 형태로 유해프로그램에 감염된다. 사용자들은 믿을만한 사이트에서 “권장되는” 필요한 소프트웨어를 설치했다고 생각한다. 사실 그러한 사이트는 어떤 것도 권장된 사이트가 아니다. 맬웨어는 보통 정상적인 웹사이트에 침입하여 기존 웹사이트를 수정하여 유해한 자바스크립트를 삽입해 우회접속을 시킨다. 또는 유해코드를 배너광고에 숨겨 광고 서비스에 의해 감염시키기도 한다.

 

다른 방법으로 사용자가 정상적인 웹사이트를 검색하면 유해 자바스크립트가 로드되어 사용자에게 프로그램 설치 여부를 묻거나, 불특정 사용자를 우회접속시켜서 프로그램을 설치한다.

 

가장 위험한 트로이안 목마

 

트로이안 목마는 보통 다운로드용 안티바이러스 스캐너 형태로 위장하여 필요한 패치파일로 pdf파일이나 기존 비디오에 필요한 애드온 비디오 코덱 등에 감염된다. 대부분 가짜 프로그램들은 겉으로 봐선 정상적인 프로그램이다. 보안 프로그램 전문가들도 진짜와 가짜 어플리케이션들을 구분하기는 힘들다고 한다.

 

가짜 프로그램들은 사용자들이 신뢰하고 안심하는 유명한 웹사이트에 더 성공적으로 침투하여 수년간 잠복하거나, 페이스북이나 트위터 같은 유명한 소셜 네트워크에 침입한다. 어떤 맬웨어는 보안이 취약한 사용자 컴퓨터에 침입하는데, 일반적으로 사용자들은 설치해서는 안될 애플리케이션을 설치하여 감염된다.

 

이것이 스팸이나 피싱, 애드웨어나 다른 공격 수단의 명백한 영향임을 배제할 수 없으며, 단순히 컴퓨터 웜이나 바이러스 다른 컴퓨터상의 요소들일 수도 있지만, 사회적으로 트로이안 목마만큼 위협적이지는 않다. 비록 컨피커와 같은 멀티벡터 웜 프로그램이 초기에 백만여 희생을 냈다 하더라도 말이다.

 

일반적으로, 가장 먼저 설치되는 유해 프로그램을 다운로더(Downloader)라고 한다. 다운로더의 목적은 희생될 PC에 설치되어 "폰홈(phone home)"에서 "마더쉽(mothership)" 웹 서버에 보다 많은 지령을 위해 전달된다. 다운로더는 마더쉽 웹 서버의 위치를 전달받기 위해 동적 DNS 서버와 접촉한다. 동적 DNS 서버는 트로이안이 감염된 사용자의 데스크톱이 된다. 다운로더가 전달한 DNS 어드레스 기록은 짧은 시간 동안만 유효한 어드레스가 된다(때로는 3분 이하이다). 이 "패스트 플럭스(fast flux)" 기술은 맬웨어의 추적과 퇴치를 위해 복잡하게 응용된다. 다운로더는 결국 다른 서버로 우회접속(물론 다른 호스트)되므로 새로운 프로그램을 다운로드 하고 지령을 받는다. 검색과 다운로드 과정은 사이클 당 12번까지 갈 수도 있다.

 

마지막 프로그램과 지령이 희생자의 컴퓨터에 설치가 되면, 소수의 커맨드앤컨트롤(command-and-control) 서버들이 봇넷(botnet) 사용주가 된다. 봇넷은 사용주에 따라 돈을 훔치거나 DDoS 공격을 수행하거나, 다른 컴퓨터들을 파괴시킨다. 봇넷 사용주는 봇넷을 다른 범죄를 위해 대여하기도 한다. 봇(bot)과 봇넷의 좋은 예가 Mariposa이다. Mariposa는 한 곳에서 190개 이상 나라의 1,300만여 대 이상의 PC를 제어했다. Mariposa의 조종자는 맬웨어 구현의 천재들이 아니었다. 세 명의 청년들이 인터넷에서 $300에 봇 "키트"를 구매했던 것이다.

 

DIY 키트: 트레이드 툴

 

DIY 맬웨어 키트는 20년간 계속 발달해왔고, 이제는 처음부터 끝까지 한 번에 가능해졌다. (현재) 키트는 감지 불가능한 맬웨어를 사용주의 호출에 따라 커스터마이징한다. 이 키트를 사용하여 몇 번의 클릭만으로 맬웨어는 웹사이트를 뚫고 무고한 방문자 컴퓨터들을 감염시킨 후 유혹적인 스팸과 피싱이 메일을 생성하는데 이 모든 것을 동적 DNS 서버, 이동 마더쉽 웹 서버, 커맨드앤컨트롤 서버가 포함된 봇넷을 통해 수행한다.

 

많은 키트들이 특정 타입의 인증과 재정 지침 등을 우회하여 직접적으로 접근할 수 있으며, 더 우수한 성능의 봇 키트는 해커들이 전체 감염 통계와 OS버전, 사용된 트릭정보들을 알아낼 수 있는 보다 많은 관리 기능을 포함하고 있으며, 30달러만 더 지불하면 24/7 기술지원까지 받을 수 있다.

 

이 키트들은 숨겨져 있지 않다. 잠깐 동안의 검색만으로 오픈마켓에서 찾아낼 수 있는데 "시험용" 혹은 "테스트 전용"으로 구분 되어 있다. 또한 수 많은 "서비스 공급자" 들이 맬웨어 해커들이 그들의 부정한 돈을 현금으로 바꿀 수 있도록 기꺼이 돕고 있다. editor@idg.co.kr

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.