레이지(Razy)라는 이름의 윈도우용 멀웨어가 새롭게 발견됐다. 레이지에는 암호화폐를 훔치고, 그 외 사기를 치기 위한 툴들이 내포되어 있다고 한다. 또한 브라우저용 확장 프로그램들을 통해 피해자들을 공격하는 특징을 가지고 있기도 하다.
[이미지 = iclickart]
이를 발견한 보안 업체 카스퍼스키(Kaspersky)에 의하면 레이지는 구글 크롬, 모질라 파이어폭스, 얀덱스(Yandex) 브라우저 사용자들을 노리는 위협이라고 한다. 레이지는 실행파일 형태로 퍼지는데, 여기에는 두 가지 경로가 존재한다. 하나는 악성 온라인 광고이고, 다른 하나는 파일 호스팅 서비스다.
피해자가 이 두 가지 경로 중 하나를 통해 실행파일을 다운로드 받아 실행시키면 레이지는 제일 먼저 피해자 시스템에 설치된 브라우저 확장 프로그램 무결성 확인 기능을 비활성화시킨다. 그러면서 자동 업데이트 기능까지도 마비시킨다. 그런 후에는 악성 브라우저 확장 프로그램을 설치한다.
카스퍼스키에 의하면 레이지 배후에 있는 공격자들은 사기를 치는 데 있어 예술가의 경지에 오른 것으로 보인다고 한다. “레이지에는 온라인 사용자들을 속이기 위한 각종 기교들이 있습니다. 돈을 뱉어내게 할 수밖에 없는 각종 가짜 서비스들이 포함되어 있고, 최종적으로는 암호화폐 역시 훔쳐낼 수 있습니다. 모두 브라우저 확장 프로그램을 통해서 말입니다.”
왜 이렇게까지 말하는 것일까? “먼저는 피해자의 암호화폐 지갑 주소들을 검색할 수 있습니다. 뿐만 아니라 그 지갑 주소를 공격자의 그것으로 바꿀 수도 있습니다. 이걸 실행하는 함수는 findAndReplaceWalletAddresses인데요, 비트코인과 이더리움 지갑들을 특히 집중적으로 조사합니다. 또한 레이지는 사용자가 방문한 웹 페이지들을 크롤링하는데요, 인스타그램이나 러시아어 언어 사이트인 OK.RU도 포함됩니다. 하지만 구글과 얀덱스 도메인에 위치한 페이지들에는 작동하지 않습니다.”
이것만이 아니다. 레이지는 암호화폐 교환소의 QR 코드 이미지들도 스푸핑할 수 있다. 이 QR 코드는 암호화폐 지갑들로 연결시켜주는 것으로 송금과 같은 작업을 간편하게 만들어준다. “사용자가 이러한 QR 코드가 호스팅 된 페이지에 방문하거나, 방문한 웹 페이지에서 src=’/res/exchangebox/qrcode/’라는 요소가 발견됐을 때, 악성 스크립트(main.js)가 QR 코드를 대체합니다. 물론 대체되는 건 공격자의 지갑 주소입니다.”
악성 스크립트인 main.js에는 또 다른 기능이 있다. 암호화폐 교환소인 엑스모(EXMO)와 요빗(YoBit)의 웹 페이지들을 조작하는 것이다. “레이지는 방문자들에게 가짜 메시지를 표출합니다. 교환소(엑스모나 요빗)에 새로운 기능이 구축되었다는 것과, 그 때문에 시장에서보다 높은 환율로 암호화폐를 사들이겠다는 겁니다. 즉 암호화폐 거래소 사용자들에게 ‘보유한 암호화폐를 보내라’고 유혹하는 것이죠.”
또 main.js는 구글과 얀덱스에서의 검색 결과 페이지를 스푸핑할 수도 있다. 사용자가 암호화폐나 거래소, 혹은 음악 다운로드 및 토렌트 서비스와 관련된 검색을 할 경우를 위해서다. “검색한 사람이 아무 의심 없이 위험으로 가득한 웹 사이트를 방문하게 되는 것이죠.”
레이지는 인기가 높은 웹사이트에 악성 광고를 노출시키기도 한다. 물론 정식 광고 자리를 사서 하는 게 아니라 감염된 사람들에게만 보이는 것이다. “예를 들어 감염된 사용자가 위키피디아에 방문한다면, main.js가 배너를 주입합니다. 위키피디아에 기부금을 달라는 내용의 배너입니다. 물론 기부할 곳은 공격자들의 암호화폐 지갑이나 은행 계좌죠.”
비슷하게 레이지에 감염된 사람에 텔레그램(Telegram.org)에 방문할 때도 가짜 메시지가 뜬다. 텔레그램 토큰을 아주 낮은 가격에 구매할 수 있다는 내용이다. 여기에 속아 돈을 송금하면, 범죄자들의 지갑이 불룩해진다. 러시아의 소셜 네트워크인 Vkontakte를 방문해도 비슷한 사기 공격이 진행된다.
재미있는 건 레이지가 브라우저 유형에 따라 감염 시나리오를 달리한다는 것이다. 파이어폭스의 경우 파이어폭스 프로텍션(Firefox Protection)이라는 브라우저 확장 프로그램을 설치하는 것으로 공격이 끝난다. 하지만 얀덱스와 크롬은 이것보다 조금은 더 복잡하다. “레이지는 브라우저의 browser.dll이나 chrome.dll 파일들을 편집합니다. 확장 프로그램의 무결성 확인 기능을 중단시키기 위해서입니다. 그리고 원래의 파일을 browser.dll_이나 chrome.dll_로 변경시킵니다.”
여기서 한 발 더 나아가는데, 얀덱스 브라우저의 경우 얀덱스 프로텍트(Yandex Protect)라는 확장 프로그램을 추가로 설치한다. 크롬은 이미 존재하는 합법적인 확장 프로그램을 공격해 감염시키는데, 크롬 미디어 라우터(Chrome Media Router)가 대표적이다. 하지만 어떤 브라우저를 공격하든 악성 스크립트는 동일하다.
“레이지는 악성 스크립트를 포함하고 있는 폴더에 bgs.js, extab.js, firebase-app.js, firebase-messaging.js, firebase-messaging-sw.js 등과 같은 스크립트를 추가합니다. firebase-app.js, firebase-messaging.js, firebase-messaging-sw.js는 정상 스크립트입니다. 파이어베이스(Firebase) 플랫폼에 종속된 것으로, 통계 정보를 공격자들의 파이어베이스 계정으로 전송합니다.”
나머지 bgs.js와 extab.js는 악성 스크립트다. “bgs.js는 통계 자료를 공격자의 파이어베이스 계좌로 보내는 기능을 합니다. extab.js는 i.js라는 스크립트를 호출하되 tag=&did=&v_tag=&k_tag=라는 매개변수를 사용합니다. 이 호출을 사용자가 방문하는 모든 페이지에 삽입하는 게 바로 extab.js입니다. i.js 스크립트는 HTML 페이지를 변조하고 가짜 광고 배너와 영상 클립을 삽입합니다. 가짜 광고를 삽입하기도 하고요.”
3줄 요약
1. 각종 사기술과 암호화폐 탈취 기능 탑재한 악성 멀웨어 레이지 등장.
2. 공격은 주로 브라우저 확장 프로그램 통해서 실시함. 파이어폭스, 크롬, 얀덱스 주로 노림.
3. 감염된 사람들에게만 보이는 검색 결과, 허위 광고 통해 돈 적극 빼냄.
출처: https://www.boannews.com/media/view.asp?idx=76463&kind=&sub_kind=