올해 들어 msi에서 cpl, jse, jsd에서 다시 wsf로..7개월새 5차례 변경
V3 백신, 프로세스 메모리 진단 및 악성 스크립트 진단 사용 옵션 활성화 필요

[보안뉴스 김영명 기자] 매그니베르(Magniber) 랜섬웨어가 올해 2월 MSI 확장자를 시작으로 4차례 확장자를 변경한데 이어 최근 WSF 확장자로 또 다시 변경한 것이 확인됐다.

[보안뉴스 / 9.29.] 매그니베르 랜섬웨어, 백신 회피 위해 확장자 교체한 변형 유포

▲엣지 브라우저 환경의 매그니베르 유포 방식(wsf 확장자)[이미지=ASEC]

이번에 변경된 WSF 유포 방식은 구글 크롬(Chrome) 브라우저와 마이크로소프트 엣지(Edge) 브라우저에서 모두 동일하게 단일 WSF 파일 형태로 유포하는 것이 특징이다.

공격자는 올해 2월에 MSI 확장자를 시작으로, 7월에는 CPL 확장자로, 9월 초에는 JSE 확장자로 변경했다. 이어 9월 중순에는 JS 확장자로 또 다시 변경했으며, 어제 WSF 확장자로 한 차례 더 유포 방식을 변경했다.

[보안뉴스 / 9.29.] 매그니베르 랜섬웨어, 백신 회피 위해 확장자 교체한 변형 유포

▲매그니베르 랜섬웨어 최근 6개월간 확장자 변경 동향[이미지=ASEC]

공격자는 V3와 같은 백신 제품의 다양한 탐지 방식을 회피하기 위해 지속해서 변형을 유포하고 있는 것으로 파악된다.

매그니베르는 주로 크롬, 엣지 브라우저 사용자 대상으로 도메인 오탈자를 악용한 타이포스쿼팅(Typosquatting) 방식으로 유포되고 있다. 따라서 잘못 입력한 도메인으로 인해 이번 사례와 같이 랜섬웨어 유포로 연결될 수 있기 때문에 사용자들의 각별한 주의가 필요하다.

[보안뉴스 / 9.29.] 매그니베르 랜섬웨어, 백신 회피 위해 확장자 교체한 변형 유포

▲크롬 브라우저 환경의 매그니베르 유포 방식(wsf 확장자)[이미지=ASEC]

안랩 ASEC 분석팀에서는 매그니베르 랜섬웨어에 대해 파일 진단 뿐만 아니라 다양한 탐지 방법으로 대응하고 있다. 안랩 V3 사용자는 [V3 환경 설정]-[PC 검사 설정]으로 접속해 프로세스 메모리 진단 사용, 악성 스크립트 진단(AMSI) 사용 옵션을 활성화하는 것을 권고했다.
[김영명 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>