본문 바로가기
Security Essay

해커를 공격하는 악성코드 사례

by _Jay_ 2022. 3. 29.
반응형

이번에 말씀드릴 내용은 해커를 공격하는 악성코드 사례입니다. 제목을 보고 뭔가 이상하다고 느끼셨다면, 제대로 읽으신 것이 맞는데요. 제가 대부분 올리는 보안 이슈 사례들은 대부분 일반인들을 타겟으로 하는 악성코드 사례를 다뤘죠. 그런데 이번에는 해커들을 타겟으로 하여 악성코드 제작 툴로 위장한 악성코드에 대해 설명드려보도록 하겠습니다. 쉽게 생각해서 동종업계 사람들끼리 뒷통수를 치는 상황이라고 생각하시면 되는데, 해커들 사이에서 벌어지는 일이니 가벼운 마음으로 읽어보시면 될 것 같습니다.

옛날에는 해커들이 악성코드를 제작할 때, 가내수공업처럼 직접 악성 행위를 하는 기능을 개발했었습니다. 저희가 일반적으로 프로그램을 개발하는 것과 마찬가지라고 악성코드를 개발했다고 생각하시면 될 것 같은데요. 그래서 90년도 후반과 2000년도 초반에 나온 악성코드들은 그 수도 그렇게 많지 않았고, 백신에서 악성코드를 탐지할 때 사용하는 악성코드 패턴 DB의 크기도 그리 크지 않았죠. 그런데 어느 순간부터 악성코드를 쉽게 제작할 수 있는 악성코드 제작 툴이 만들어져 해커들 사이에서 돌기 시작했습니다. 저희가 돈을 내고 쓰는 상용 프로그램들처럼 악성코드 제작 툴을 상용으로 만들어 해커들로부터 금전적인 이득을 얻을 수 있게 된겁니다.

이런 악성코드 제작 툴이 생김으로써 해커들은 같은 악성 기능임에도 불구하고 다른 패턴을 가지는 대량의 악성코드를 만들 수 있었기 때문에, 백신이 악성코드를 탐지하는데 더 힘들어지기도 했죠. 이전에 랜섬웨어를 만들어주는 서비스인 RaaS(Ransomware as a Service)에 대해 말씀드린적이 있는데, 이와 같은 툴들이 여기에 해당한다고 보시면 됩니다. 여기서 재밌는건 몇몇 사람들이 윈도우 정품 인증 프로그램을 돈주고 사지 않고 해적판이라고 부르는 크랙 프로그램을 이용하는 것처럼, 해커들 일부도 이 악성코드 제작 툴을 돈 주고 사용하지 않고 크랙 버전을 찾아서 사용한다는 점입니다.

그러다보니 저희가 P2P 사이트에서 크랙 버전을 찾는 것처럼 해커들 사이에서도 크랙 버전이 돌아다니게 되고, 해커가 다른 해커들을 노리고 악성코드 제작 툴에 악성코드를 심어두는.. 참 아이러니한 상황이 연출되게 된거죠. 보통 어둠의 경로를 통해 크랙 버전을 다운로드 받는 경우, 상용 프로그램과 상용 프로그램의 라이센스 인증을 우회할 수 있는 크랙 프로그램이 함께 들어있는데요. 크랙을 실행해주는 프로그램에 악성 행위를 삽입함으로써 해커들의 PC를 모니터링 하거나 다른 피해자들로부터 얻은 비트코인과 같은 암호화폐를 탈취하는 등 행위를 하게 됩니다.

 

 

해커들을 공격하는 해커! 악성코드 제작 툴 위장 악성코드 유포

최근 악성코드 제작 툴로 위장한 ‘ClipBanker’ 악성코드가 유포되고 있는 것으로 드러났다. ‘ClipBanker’ 악성코드는 감염 시스템의 클립보드를 모니터링하면서 코인 지갑 주소 문자열이 복사된

www.boannews.com

위의 기사에 나온 악성코드는 ClipBanker라는 이름의 악성코드로 실제 해커가 피해자들로부터 얻은 암호화폐를 다른 지갑으로 전송하려고 할 때, 클립보드를 모티너링 하면서 지갑의 주소를 복사/붙여넣기하는 과정 중간에 지갑 주소를 바꿔버리는 행위를 합니다. "비트코인 지갑 주소를 바꿔버리는 악성코드"에서 자세히 설명드린 적이 있었는데, 공격 대상이 일반인이 아닌 해커로 바뀌었을 뿐 동일한 공격으로 봐야겠죠. 요즘 일반인들도 보안에 대해 잘 알고 있고, 피해를 입지 않아 이로부터 얻는 이익이 적다보니 해커가 해커를 공격하는 상황까지 온 것이 아닌가 싶습니다. 오늘은 이렇게 해커를 공격하는 악성코드에 대해 이야기를 드려봤습니다. 그럼 다음 에세이에서 뵙죠. 읽어주셔서 감사합니다.

반응형

댓글