24시간 상담문의 1666-7976
+

고객지원

NoDDoS는 고객님의 서버안전과 비즈니스를 위해 항상 노력하겠습니다.

IDC NEWS

DDoS와 IDC관련 이슈를 알려드립니다.

NoDDoS는 국내외 IDC관련 뉴스를 신속하게 확인하여 대응하고 있습니다.

국내소식 | 중국산 공격툴 활용한 디도스 악성코드의 유포방식 4가지

페이지 정보

작성자 최고관리자 작성일17-05-26 11:39 조회69,931회 댓글0건

본문

원격제어 가능한 악성코드 코렛...다양한 방법으로 유포 

 

최근 디도스(DDoS) 공격을 목적으로 하는 악성코드가 주로 중국산 디도스 공격 툴과 빌더 프로그램으로 국내에서 제작되어 다양한 경로로 유포되는 정황이 지속적으로 확인되고 있다. 악성코드는 감염된 사용자 즉, 봇 PC 내에 상주해 공격자가 내리는 원격 명령에 따라 작동하고 공격 대상 시스템을 대상으로 디도스 공격을 수행할 수 있다. V3 안랩에서는 해당 파일을 원격 제어(Remote Access)가 가능한 악성코드란 뜻으로 코렛(Korat)으로 진단한다. 

 

코렛 악성코드는 디도스 공격을 위한 최대한 많은 수의 봇을 확보할 목적으로 사회공학적 기법을 이용해 사용자가 많이 다운받거나 사용하는 파일을 위장, 각종 국내 웹하드 자료실이나 개인 블로그 등을 통해 유포된다. 대표적으로 주요 소프트웨어 프로그램, 불법 무설치 게임 프로그램, 성인용 음란 동영상 및 게임, 각종 매크로 프로그램 등이 있다. 공격자는 소수의 특징적인 인원이 아닌 디도스 공격 툴과 빌더를 이용하는 불특정 다수이기 때문에 제작된 악성 파일의 외형과 유포 방식이 매우 다양하다. 아래는 확인된 악성코드 유포 방식이다.

△ 정상 프로그램 위장
△ 유명 게임 불법 무설치판
△ 성인용 음란 동영상/게임
△ 매크로 프로그램, 불법 정품 인증 크랙 툴

정상 프로그램 위장
한글과컴퓨터의 한글2010 소프트웨어를 위장한 파일로 Nullsoft 인스톨러 설치 형태로 유포된다. 파일 내부에는 정상 한글2010 설치 파일과 드로퍼 파일이 존재한다. 해당 드로퍼는 추가 파일을 드롭하고 해당 파일이 코렛 파일을 외부 URL 접속을 통해 다운로드 받아 실행한다. 

 

 

유명 게임 불법 무설치판
스타크래프트, 워크래프트 프로즌쓰론 등의 인기 유료 게임의 불법 무설치 파일, 일명 립버전으로 유포된다. 파일은 특정 URL에 접속하여 악성 파일을 다운로드 받고, 내부에 악성코드를 포함하고 있다. 

 

 

성인용 음란 동영상/게임

성인용 음란 동영상 또는 게임 파일 형태로, 대부분 토렌트나 성인용 웹하드 등에서 악성 파일이 유포된다. 파일 확장자가 ‘*.avi.exe’, ‘*.mp4.exe’처럼 동영상 파일로 위장하고 있고, 파일 아이콘 역시 동영상 파일로 보이게 제작한다. 성인용 음란 게임은 사용자가 의도한 게임 내에 악성 파일이 함께 압축되어 있어 실행 시 악성파일이 드롭된다. 

 

 

매크로 프로그램, 불법 정품 인증 크랙 툴
매크로 프로그램이나 로또 추첨 프로그램, 불법 정품 인증 크랙 프로그램 등의 파일 내에 악성코드가 유포된다. 이러한 간단한 프로그램 류는 대부분 사용자가 온라인 자료실 등 직접 파일을 찾아 다운받는 경우가 많고, 해당 파일에 대한 인증서 등 정상 여부 검증 정보가 부족하므로 악성코드 유포 방식으로 이용된다. 유포 파일 내에는 악성 파일 혹은 드로퍼 형태로 존재해 코렛 악성파일을 시스템에 생성 및 실행한다. 유형에 따라 코렛 악성코드가 루트킷 등의 추가 악성코드를 시스템에 추가 생성하는 파일도 확인됐다.  

 

 

다양한 경로를 이용해 유포되는 악성 파일은 대부분 공격자가 사용하는 디도스 공격 툴 내의 빌더 기능을 통해 제작된다. 공격 툴 및 빌더 프로그램은 그 종류가 다양하며 상당수 중국에서 제작되었고, 한국에서 제작된 프로그램도 확인됐다. 일부 중국산 프로그램은 부분 한글 패치가 되어 있어 공격자가 사용하는데 어려움 없게 만들어졌다. 따라서 전문적인 파일 제작 기술이 없이도 툴을 통해 쉽게 파일을 만들고 변종을 만들 수 있다. 공격 툴은 온라인상에서 무료로 구할 수도 있고, 종류에 따라 유료로 불법 거래되기도 한다. 

 

악성코드는 디도스 공격 툴을 이용하는 공격자의 요청에 따라 동작하기 위해 공격자의 PC에 해당하는 고정된 C&C 주소에 접속을 시도한다. C&C는 IP 또는 DDNS(Dynamic DNS)로 되어 있으며, 대다수 악성코드는 이 중 DDNS 주소를 이용하는 것으로 확인됐다. 별도의 유료 고정IP를 신청한 것이 아닌 일반적으로 인터넷 사업자에게 인터넷 회선을 제공받아 공유기 등을 이용하는 경우 IP가 유동적으로 변하게 되는데, DDNS를 이용하면 도메인 주소를 통해 외부에서 변경된 IP 주소로 접속할 수 있다. 또한, 일반적인 가정용 공유기는 기본적으로 DDNS 기능을 제공하기 때문에 간단한 설정으로 외부에서 특정 PC로 접속할 수 있다.

따라서 확인된 악성코드의 대다수가 IP 대신 DDNS 주소 방식으로 C&C에 접속하고, 파일 제작 역시 디도스 공격 툴을 이용해 쉽게 제작할 수 있다는 점은 공격자가 전문적인 기술을 갖추지 않은 불특정 다수의 스크립트 키디(Script Kiddie)일 가능성이 높다는 점을 시사한다. 

 

공격자와 연결된 이후에 악성코드 감염 PC의 시스템 정보 확인, 원격 프로세스 제어, 파일 접근, 네트워크 접속 등 원격 제어 백도어 기능을 수행할 수 있다. 악성코드는 Windows 서비스로 등록되어 실행되는데, 실행되는 메인 스레드 내에서 백도어 기능의 핵심적인 스레드 혹은 함수가 호출된다. 해당 스레드 또는 함수는 공통으로 소켓 통신 이후 수신한 데이터를 바탕으로 케이스 분기별로 기능을 실행하도록 하며, 이는 무한 루프 내에 있어 반복적으로 공격자의 명령을 수신할 수 있다. 

 

악성코드는 윈도우 소켓(Socket) 기반 함수를 이용해 네트워크 통신을 한다. 디도스 공격은 TCP SYN Flood, UDP Flood, HTTP GET 요청 방식이 확인됐다. 공격자에게서 디도스 공격 대상 사이트 주소를 전달받으면 악성 파일은 해당 주소로 다수의 스레드를 생성해 소켓을 생성한 후 ‘send’ 혹은 ‘sendto’로 데이터를 보내 공격 대상 사이트에 부하를 주게 된다. 감염된 PC 대수가 많을수록 네트워크 부하가 많고 이로 인해 공격 대상 사이트 서버는 임시 다운이 될 수 있다. 

 

안랩 V3 에서는 관련 코렛 악성코드와 디도스 공격 툴 등을 다음과 같은 진단명으로 진단하고 있다.

△ Downloader/Win32.Korddos (2017.01.24.01)
△ Dropper/Win32.Korat (2017.02.24.03)
△ Dropper/Win32.Korddos (2016.11.11.03)
△ Dropper/Win32.Nitol (2015.08.07.05)
△ Trojan/Win32.Ddostool (2017.03.24.04)
△ Trojan/Win32.HackTool (2011.10.18.00)
△ Trojan/Win32.Korat (2017.02.15.07)
△ Trojan/Win32.Nitol (2012.03.07)
△ Trojan/Win32.Scar (2011.06.30.00)
△ Trojan/Win32.MalPack (2014.09.01.03)
△ Trojan/Win32.Generic (2014.05.29.00) 
△ Win-Trojan/Scar.109568.U (2011.03.11.00)
△ Win-Trojan/Pcclient.525312 (2011.04.09.00)
△ Win-Trojan/Agent.70144.KG (2011.11.09.00) 

 

 

기사원문

국내 최상급 TCP 방어

80 GB

80Giga GRR + TCP 80Giga 방어 시스템을 구축 및 가동

글로벌 비즈니스 서버

5개국

한국은 물론, 미국/일본/홍콩/중국 IDC센터 운영

DDoS 방어보안존

최대3차

디도스 공격에 대해 최대 3단계의 방어시스템 제공

방어장비/솔루션

직접관리

대행업체에 맡기지 않고, 자사 엔지니어가 직접 관리합니다.