보안

이셋, 암호화 봇넷 ‘빅토리게이트’ 발견 

편집부 | ITWorld 2020.04.29
이셋의 국내 법인 이셋코리아(www.estc.co.kr)는 최근 이셋 연구원이 빅토리게이트(VictoryGate)라는 새로운 봇넷을 발견했으며, 이 봇넷의 일부를 중단시켰다고 밝혔다. 빅토리게이트는 2019년 5월부터 활동해 왔으며 감염된 장치의 90% 이상이 페루에 위치해 있다. 

이 봇넷의 주요 활동은 모네로(Monero) 암호화폐 채굴이다. 피해자 중에는 금융 기관을 포함하여 공공 및 민간 부문 조직을 포함돼 있다. 이 연구 과정에서 입수된 데이터와 비영리 셰도우서버 파운데이션(Shadowserver Foundation)과 공유한 데이터 덕분에 봇넷 작업의 최소 일부가 중단됐다. 

이셋 연구원들은 봇넷의 동작을 제어하는 여러 도메인 이름을 ‘싱크홀링’해 봇넷의 슬레이브 컴퓨터가 원하는 명령을 전송하지 않고 단순히 봇넷 활동을 모니터링하는 시스템으로 대체시켰다. 이 데이터와 이셋 원격 분석을 기반으로 이셋은 이 캠페인 기간 동안 적어도 3만 5,000개의 장치가 빅토리케이트에 감염된 것으로 추정하고 있다. 빅토리게이트를 전파하는 데 사용되는 유일한 감염 매개체는 이동식 장치이다. 

이셋 연구원 아란 와버튼은 “피해자는 어느 시점에서 감염된 컴퓨터에 연결된 USB 드라이브를 받고, 감염되기 이전 포함된 이름과 아이콘이 동일한 모든 파일이 있는 것 같다”며, “이 때문에 내용은 언뜻 보기에 거의 똑같아 보이지만, 모든 원본 파일은 악성코드의 복사본으로 대체되었고, 이를 예상하지 않은 사용자가 이 파일 중 하나를 열려고 하면 스크립트는 의도한 파일과 악성 페이로드를 모두 연다”고 말했다. 

이셋은 봇넷의 리소스 사용량이 매우 높아서 CPU 부하가 90%에서 99%로 일정하게 발생하며, 이로 인해 장치 속도가 느려지고 과열 및 손상이 발생할 수 있다고 경고했다. 

이셋 조사에 따르면 빅토리게이트는 라틴아메리카 지역에서 관찰된 이전의 유사한 캠페인보다 탐지를 피하기 위해 많은 노력을 기울였다. 또한 봇마스터가 감염된 장치에 다운로드 및 실행된 페이로드의 기능인 암호화폐 채굴을 다른 악성 행위로 언제든지 업데이트할 수 있다는 사실을 감안할 때 상당한 위험이 따른다. 

장치가 이 악성코드에 감염된 것으로 의심되는 경우, 무료 이셋 온라인 스캐너(ESET Online Scanner)를 사용해 컴퓨터를 치료할 수 있다. 1단계 모듈은 이셋 보안 제품에서 MSIL/빅토리게이트로 탐지된다. editor@itworld.co.kr
 Tags 봇넷 이셋
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.