애플 맥용 운영체제 OS X를 겨냥한 신종 랜섬웨어 등장

애플 맥용 운영체제 OS X를 겨냥한 랜섬웨어가 등장, 이용자들의 각별한 주의가 요구된다.

7일, 글로벌 네트워크 보안 기업 팔로알토 네트웍스(www.paloaltonetworks.com) 보고 자료에 따르면 자사 보안 인텔리전스 센터 유닛24(Unit 24) 블로그를 통해 ‘키레인저(KeRanger)’라고 명명된 랜섬웨어에 의해 맥용 파일 공유 클라이언트 ‘트랜스미션 비트토렌트(Transmission BitTorrent)’의 설치 프로그램이 감염된 것을 확인했다고 밝혔다. 

‘키레인저’는 2014년 발견되었던 유일한 OS X 랜섬웨어로 알려진 파일코더(FileCoder)와 달리 OS X 플랫폼에서 작동하는 최초의 완전한 기능을 갖춘 랜섬웨어로 분석된다.
 
이번에 감염된 ‘트랜스미션’은 오픈 소스 프로젝트로, 트랜스미션의 공식 웹 사이트가 손상되었을 가능성과 파일이 재컴파일 된 악성 버전으로 교체되었을 수 있는 가능성 등이 제기되고 있으나 정확한 감염 경로는 현재 확인되지 않은 것으로 나타났다.

image006
△ 맥용 파일공유 프로그램 트랜스미션

 
키레인저(KeRanger) 애플리케이션은 유효한 인증서를 통해 개발되어 애플(Apple)의 게이트키퍼(Gatekeeper) 보안을 우회하는 것이 가능하다. 사용자가 감염된 애플리케이션을 설치하면 내장된 실행 파일이 시스템에서 실행되며, 키레인저는 3일간 잠복해 있다가 토르(Tor) 익명 네트워크를 통해 명령 및 컨트롤과 연결된다. 

이 후 시스템에 있는 특정 유형의 문서와 데이터 파일을 암호화하여, 암호화 과정이 끝나면 피해자에게 파일을 풀기 위해 특정 주소로 비트코인(약 400달러)을 지불하라고 요구하고 있다. 

키레인저(KeRanger)는 여전히 활성화 된 상태로 분석되고 있으며, 피해자가 백업 데이터를 복구하지 못하도록 타임 머신(Time Machine) 백업 파일에 대한 암호화도 시도하고 있는 것으로 파악됐다.
 
팔로알토 네트웍스는 최초 발견 일시인 지난 4일, 트랜스미션 프로젝트(Transmission Project)와 애플(Apple)에 랜섬웨어 문제를 고지했다. 이후 애플은 악용된 인증서를 취소하는 한편 XProtect 안티바이러스 시그니처를 업데이트했으며, 트랜스미션 프로젝트는 해당 웹 사이트에서 악성 설치 프로그램을 제거하는 조치를 취했다고 밝혔다. 

또한 팔로알토 네트웍스는 “키레인저가 시스템에 미치는 영향을 중단시키기 위해 URL 필터링 및 위협 분석 플랫폼 업데이트를 완료했다”고 밝혔다.
 
이어 “태평양 표준시 기준으로 2016년 3월 4일 오전 11시부터 3월 5일 오후 7시까지 공식 웹 사이트에서 트랜스미션 설치 프로그램을 직접 다운로드 한 사용자는 키레인저(KeRanger)에 감염되었을 수 있다”며, “트랜스미션 설치 프로그램을 이 시간 이전에 다운로드 했거나 제3의 웹 사이트에서 다운로드 한 사용자는 다음과 같은 보안 검사가 권장되며, 이전 버전의 트랜스미션 사용자는 현재까지 영향이 없는 것”으로 분석했다.

image007
△ 키레인저의 주요 프로세스가 실행되고 있는지 확인해 삭제해야 한다.

  1. Terminal 또는 Finder 사용 시 /Applications/Transmission.app/Contents/Resources/ General.rtf 또는 /Volumes/Transmission/Transmission.app/Contents/Resources/ General.rtf가 있는지 확인한다. 이들 중 하나라도 있는 경우, 트랜스미션 애플리케이션이 감염된 것이므로 이 버전의 트랜스미션을 삭제하는 것이 좋다.
  2. OS X에 사전 설치된 ‘Activity Monitor’를 사용하는 경우에는 ‘kernel_service’라는 이름의 프로세스가 실행되고 있는지 확인한다. 실행되고 있다면 프로세스를 다시 한 번 확인하고 ‘Open Files and Ports’를 선택하여 ‘/Users/<username>/Library/kernel_service’ 같은 파일이 있는지 확인한다(아래 그림 참고). 파일이 있다면 이 프로세스가 키레인저(KeRanger)의 주요 프로세스이므로 ‘Quit -> Force Quit’로 종료한다.
  3. 이러한 조치 후에는 ~/Library directory에 ‘.kernel_pid’, ‘.kernel_time’, ‘.kernel_complete’ 또는 ‘kernel_service’ 같은 파일이 있는지 확인하고, 파일이 있으면 이 파일들을 삭제해야 한다.

[김상헌 기자  ebiz@itnews.or.kr]