보안

경쟁 폭력조직, 키메라 랜섬웨어 복호화 키 유출

Lucian Constantin | IDG News Service 2016.07.28
보안 연구원들과 안티바이러스 업체의 노력 이외에도 악성코드 피해자들은 때로는 경쟁 사이버범죄그룹 간 전쟁으로부터도 혜택을 받을 수 있을 것 같다.

페트야(Petya)와 미샤(Mischa) 랜섬웨어 프로그램 저작자들이 또다른 랜섬웨어인 키메라에 당한 피해자들에게 필요한 약 3,500개의 키메라(Chimera) 랜섬웨어 복호화 키를 유출했다.

패스트빈에 게재된 바에 따르면, 미샤의 개발자들은 올해 초 키메라의 저작자에 의해 사용된 개발 시스템의 일부에 접속할 수 있었다고 주장했다.

해킹 결과 그들은 키메라 소스코드를 획득해 그 일부를 자체 랜섬웨어 프로젝트에 통합시켰다. 이에 대해서는 맬웨어바이츠 연구원들이 지난 달에 미샤가 키메라의 일부 요소를 공유하고 있다는 사실을 보도하면서 확인됐다.

하지만 새롭게 유출된 RSA 키가 키메라에 감염된 암호화 파일을 복호화하는데 실제로 동작하는 지는 아직 확인된 바는 없다.

맬웨어바이츠 연구원들은 한 블로그에서 "이 키들이 진본이고 때때로 복호화가 가능하다면 키메라 랜섬웨어에 피해를 입었다면 암호화된 파일들을 삭제하지 말고 기다리면 자신의 데이터를 되돌릴 수도 있을 것이다"고 말했다.

지난 해 11월, 최초로 등장한 키메라 랜섬웨어 프로그램은 피해자 파일을 암호화하는 것에 더해 피해자들에게 몸값을 지불하지 않으면 파일들을 인터넷에 유포하겠다고 협박하기 때문에 주목을 받았다.

키메라 저작자가 실제로 이런 위협을 시행했다는 증거는 없다. 하지만 대부분 이런 협박 기술들은 피해자들이 몸값을 지불할 확률을 높이는 데 도움을 준다.

한편 미샤는 좀더 새로운 위협으로 등장했다. 지난 5월에 최초로 나타난 미샤는 페트야라 부르는 다른 랜섬웨어 프로그램에 번들로 탑재되어 하드디스크 드라이브의 MFT(master file table)를 암호화시킨다.

페트야의 암호화 방식은 관리자 권한 접속을 요구하는데, 필요한 특권 권한을 획득할 수 없을 경우, 백업으로써 미샤가 사용된다. 미샤는 다른 랜섬웨어 프로그램과 마찬가지로 피해자 파일을 직접적으로 암호화한다.

지난 화요일 페트야와 미샤의 저작자들은 자체 악성코드를 결합한 연계 시스템을 서비스하는 서비스 형태의 랜섬웨어(ransomware as a service)를 발표했다. 이는 다른 사이버범죄자들이 등록해 이익을 일부를 대가로 지불하고 자신들의 악의적인 프로그램을 바로 즉시 배포할 수 있음을 의미한다.

브리핑컴퓨터닷컴 포럼의 창설자인 로렌스 아브람스는 "불행히도 랜섬웨어 서비스 형태는 점점 더 확대될 것으로 보인다"고 말했다. editor@itworld.co.kr

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.