봇넷 감염으로 크리덴셜 유출 증가 ‘불법 소프트웨어 설치 주의’
로그프레소, 트롤에이전트 대응 위한 ‘YARA 룰 배포’…악성코드 탐지 및 차단 지원

[보안뉴스 박은주 기자] 글로벌 기준 지난 2월 악성 봇 감염이 글로벌 기준 전월 대비 78.01% 증가했다. 악성 봇 감염으로 국내외 이커머스 서비스의 크리덴셜이 지속해서 유출되고 있어 2차 피해 방지를 위한 노력이 필요한 실정이다.

악성봇 감염, 전월 대비 78.01% 증가... “불법 소프트웨어 설치 주의”

▲악성 봇 감염으로 크리덴셜이 유출된 글로벌 웹사이트 순위[자료=로그프레소]

로그프레소는 3월 CTI 리포트를 통해 “이커머스 서비스 사업자는 크리덴셜 유출 여부를 사용자에게 안내해 빠르게 대응할 수 있도록 도와야 한다”며 “사용자는 서비스별로 암호를 다르게 설정하거나 2FA(2-Factor Authentication)를 이용해 계정 보안을 강화해야 한다”고 밝혔다.

로그프레소 장상근 연구소장은 “악성 봇 감염으로 인한 크리덴셜 정보의 노출이 꾸준히 증가하는 추세”라며 “악성 봇 감염의 주된 원인은 불법 소프트웨어 설치로, 이를 주의할 필요가 있다”고 전했다.

또한 로그프레소는 CTI 리포트에서 국산 보안 프로그램으로 위장한 악성코드 ‘TrollAgent(트롤에이전트)’를 분석하고, 이를 탐지할 방법을 소개했다.

북한 김수키(Kimsuky) 그룹에서 배포하는 트롤에이전트는 국내 특정 홈페이지 로그인에 필요한 전자문서 및 증명서 위변조 방지 프로그램으로 위장해 설치를 유도한다. 특히 국내 방산업체 인증서로 서명해 악성코드 탐지를 회피하고, 사용자의 의심을 최소화했다. 해당 악성코드가 실행되면 다양한 정보를 수집해 C&C 서버로 전송한다. GPKI 디렉토리를 탈취하는 기능을 포함하고 있어 국내 공공기관을 주 공격대상으로 삼고 있는 것을 확인할 수 있다.

악성봇 감염, 전월 대비 78.01% 증가... “불법 소프트웨어 설치 주의”

▲트롤에이전트 악성코드 실행 과정[자료=로그프레소]

표면적으로는 정상 보안 프로그램처럼 설치되기 때문에, 사용자는 악성코드의 실행 여부를 인지하기 어렵다는 것이 로그프레소의 설명이다. 이에 로그프레소는 트롤에이전트와 변종을 탐지할 수 있는 YARA 룰을 배포해 악성코드 탐지와 차단을 지원하고 있다. YARA를 지원하는 장비 또는 XDR 계열의 장비를 도입해 사용하는 경우, 로그프레소가 배포한 규칙을 적용해 보안을 강화할 수 있다.

한편 로그프레소가 매월 발간하는 CTI(Cyber Threat Intelligence) 월간 리포트는 사이버 공격 관련 정보를 수집하고 분석해 사이버 위협에 신속하고 정확하게 대응하고자 가공한 형태의 정보다.

로그프레소는 현재 누적 침해 지표(IoC) 2억 건 이상, PI(Privacy Intelligence) 780억 건 이상의 CTI 정보를 보유하고 있다. 더불어 실시간으로 전 세계를 대상으로 보안 위협 정보를 수집하고 추적 중이다. 수집한 정보를 토대로 자사 SIEM(Security Information and Event Management, 통합보안관제) 및 SOAR(Security Orchestration, Automation and Response, 보안운영자동화) 플랫폼에서 즉시 활용할 수 있도록 지원하고 있다.
[박은주 기자(boan5@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>