보안

파일없이 감염되는 드라이브 바이 다운로드 공격 발견...앵글러 익스플로잇

Lucian Constantin | IDG News Service 2014.09.03
한 연구원이 새롭게 발견한 앵글러 익스플로잇 킷 공격은 디스크에 어떠한 파일도 남기지 않은 채 브라우저에 직접 코드를 주입하는 것이 특징이다.

사이버범죄자들은 자신들의 공격을 감지하기 어렵게 하기 위해 메모리 내에서만 존재하는 악성코드를 통해 더많은 컴퓨터들을 감염시키고 있다.

최근 사이버 공격들은 웹 기반의 공격 툴인 앵글러 익스플로잇 킷(Angler exploit kit)을 사용하기 시작했다. 이 악성코드는 감염된 컴퓨터에 다른 악성 파일을 만들지 않고 악성코드를 직접 주입한다.

지난 일요일, 카페인(Kafeine)이라는 온라인 이름을 가진 악성코드 연구원은 앵글러 익스플로잇 킷 공격에 대해 블로그에 게재했다.

파일없는 악성코드의 위협은 전혀 새로운 것이 아니다. 하지만 이 악성코드는 RAM(random access memory)이 지워지는, 시스템이 리부팅될 때면 지속할 수 없기 때문에 대규모 공격에서 사용하는 건 드문 일이다.

전형적인 드라이브 바이 다운로드 공격에 당한 피해자는 감염된 웹사이트에 방문하면 그들의 브라우저는 일반적으로 익스플로잇 킷 랜딩 페이지인 공격 페이지에 접속하게 된다.

이 익스플로잇 킷은 사용자 브라우저에 플레시 플레이어, 어도비 리더, 자바, 또는 마이크로소프트 실버라이트 등의 오래된 버전이 있는 지를 검사하고 악성코드를 설치하기 위해 플러그인 되어 있는 알려진 취약점을 악용할 수 있는지 시도한다.

탑재된 페이로드는 일반적으로 하나 또는 수개의 악성코드 프로그램을 다운로드받고 설치하기 위한 드로퍼(dropper) 프로그램이다.

최근 카페인에 의해 드러난 앵글러 익스플로잇은 전혀 다른 단계를 밟고 있었다. 악성코드 프로그램을 디스크에 설치하는 대신 악성코드를 직접 브라우저에 주입시켰다. 그래서 이 공격은 보안 소프트웨어로 감지하기가 매우 어려워졌다.

카페인은 자신의 툴로는 이 페이로드를 캡처할 수 없었으며, 심지어 그가 사용했던 호스트 기반의 침입 방지 시스템(host-based intrusion prevention system, HIPS)도 우회했다고 말했다.

파일없는 감염 기술은 안티바이러스 탐지 기능을 우회할 수 있는 강력한 방법을 제공함으로써 공격자의 공격력을 한층더 강화시켰다. 특히 일회성 정보 절도 프로그램은 감염된 컴퓨터의 자체 방어력을 깨트려 더많은 지속적 위협을 배포하기 전까지 정보를 모으는 데 이상적이다.

비트디펜더(Bitdefender)의 선임 위협 분석가 보그단 보테자투는 "메모리 기반의 악성코드의 소개는 사이버 범죄가 한단계 더 진화했음을 명확하게 알려준다"고 이메일을 통해 말했다.

보테자투는 "상용화된 앵글러 익스플로잇 킷에 포함된 이 기술을 볼 수 있을 지는 예상할 수 없다. 이윤을 추구하는 사이버 범죄는 좀더 은밀하게 거래되기 때문이다"고 말했다.

보테자투는 "메모리에서만 존재하는 악성코드는 디스크에 어떠한 흔적도 남기지 않기 때문에 공격자들이 대상을 감염시키고 정보를 추출한 행위를 포렌식 분석을 통해서도 파악할 수 없다. 그래서 정부가 지원하는 공격보다 더 세간의 이목을 끌고 있다"고 설명했다. editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.