본문 바로가기
악성코드 정보

검블러에서 악용된 악의적인 스크립트 파일 분석

by 알 수 없는 사용자 2011. 10. 25.

ASEC에서는 2009년 10월 21일 아이비엠(IBM)과 맥아피(McAfee)에서 2009년 5월에 발생하였던 검블러(Gumblar) 보안 위협과 유사한 형태로 악성코드 유포가 다시 발생하고 있다는 소식을 전한 바가 있었다.

ASEC에서는 이 번에 발생한 검블러 보안 위협과 유사한 형태로 악성코드 유포에 사용된 악의적인 스크립트 파일을 확보하여 분석을 진행하였다.

해당 파일은 V3 제품군에서
JS/Gumblar로 진단하며 837 바이트의 크기로 PHP의 확장자를 가지고 있지만 실제 해당 스크립트를 텍스트 에디팅(Text Editing) 프로그램으로 열어보면 다음 이미지와 같이 사람이 읽을 수 없도록 난독화 되어 있는 자바 스크립트(Java Script)로 제작되어 있다.


이렇게 난독화 되어 있는 스크립트 파일을 Malzilla 유틸리티를 이용해 디코딩(Decoding)을 수행하면 다음 이미지와 같이 사람이 읽어 들일 수 있는 자바 스크립트 코드로 변환된다.


디코딩 된 자바 스크립트 코드는 위 이미지에서와 같이 특정 시스템에서 어도비 아크로뱃 리더(Adobe Acrobat Reader)파일에서 사용되는 PDF 파일을 다운로드 하여 실행하게 되어 있다.


해당 PDF 파일은 유럽 에스토니아(Estonia)에 위치하고 있는 시스템에서 다운로드 하도록 되어 있으나 분석을 진행하는 당시 해당 시스템으로 접속은 되지 않았다.

다운로드 후 실행되는 PDF 파일은 2009년 10월 8일 해외에서 발견된 어도비 아크로맷 리더 파일에 존재하는 알려지지 않은 코드 실행 취약점을 악용하는 파일이며 해당 PDF 파일은 다시 다른 시스템들에서 Daonol 트로이목마와 같은 악성코드를 다운로드 해서 실행 하도록 되어 있다.

결론적으로 요약을 하자면 이번 검블러 보안 위협과 유사한 형태의 악성코드 유포는 다음과 같은 순서로 진행 된 것을 알 수가 있다.

1. 웹 익스플로잇 툴킷(Web Exploit Toolkit)을 이용해 웹 브라우저의 취약점을 악용하는 악성 스크립트 유포

2. 취약한 웹 브라우저로 악의적인 웹 페이지에 접속 할 경우 악성 스크립트 파일은 자동으로 취약한 PDF 파일 다운로드 후 실행

3. 취약한 PDF 파일은 다시 제 3의 시스템에서 개인 정보 등을 유출 할 수 있는 트로이목마를 다운로드 한 후 실행

이러한 방식으로 유포되는 악성코드의 감염의 예방하기 위해서는 다음의 수칙들을 검토하고 지켜야 만 할 것이다.

1. 마이크로소프트 업데이트 웹 사이트를 통해 시스템에 설치된 윈도우 운영체제, 인터넷 익스플로러 및 오피스 제품에 존재하는 취약점을 제거하는 보안 패치를 모두 설치한다.

2. 사용하는 컴퓨터 시스템에 어도비 아크로뱃 리더가 설치되어 있다면 해당 프로그램을 실행 후 상단 메뉴에서 [도움말] –> [업데이트 확인]을 통해 취약점을 제거 할 수 있는 보안 패치를 설치 한다.


3. 자주 사용하는 컴퓨터 시스템에는
V3 365 클리닉과 같은 방화벽과 백신이 포함되어 있는 통합 보안 제품을 반드시 설치한다.

4. 웹 브라우저를 통해서 유포되는 악성코드의 감염을 예방하기 위해 사이트가드(SiteGuard)와 같은 웹 브라우저 보안 소프트웨어 를 같이 설치하는 것이 중요하다.

5. 사용중인 컴퓨터 시스템에 설치된 백신을 항상 최신 엔진으로 업데이트 하고 실시간 감시를 켜두는 것이 중요하다.

6. 전자 메일에 첨부파일이 존재 할 경우 실행 하지 않도록 주의 하며 저장후 최신 엔진으로 업데이트된 백신을 통해 먼저 검사를 한 후 실행 하도록 한다.

7. 전자 메일에 존재하는  의심스런 웹 사이트 링크는 클릭하지 않는다.

댓글