악성코드 명령제어서버, 검색엔진으로 찾아낸다

IoT검색엔진 '쇼단', C&C서버 정보수집 기능 공개

컴퓨팅입력 :2017/05/04 07:43

사물인터넷(IoT) 검색엔진 쇼단(Shodan)이 이제 악성코드를 원격 조종하는 '명령제어서버'까지 찾아낸다. 해커가 악성코드 감염 기기로 구성된 봇넷을 제어하는 통로를 발견해 공격 피해를 막는 데 도움이 될 수 있을 것으로 기대된다.

IoT기기 검색엔진 쇼단이 2017년 5월 2일 악성코드를 원격조종하는 명령제어서버를 인터넷에서 찾아내는 기능 '맬웨어헌터'를 공개했다.

지난 2일 미국 지디넷 보도에 따르면 이날 쇼단은 대부분의 침투형 악성코드를 제어하는 서버를 찾아낼 수 있는 새로운 검색 엔진을 선보였다. 이름은 '맬웨어헌터(Malware Hunter)'다. 이 검색 엔진은 이미 다크코멧(Dark Comet)과 포이즌아이비(Poison Ivy)를 비롯한 10여가지 개별 트로이목마를 운영하는 명령제어서버 3천대 이상을 발견했다고 한다. 쇼단 무료 계정으로 로그인해 써볼 수 있다.

쇼단의 맬웨어헌터 기능을 사용한 악성코드 정보 검색결과 화면. 발견된 악성코드의 명령제어서버 IP주소가 지역별로 나타난다.

쇼단의 새로운 검색 엔진은 보안솔루션업체 리코디드퓨처(Recorded Future)의 지원을 받아 인터넷상의 원격접근트로이목마(RAT) 명령제어서버 정보를 수집하는 역할을 한다. RAT는 컴퓨터를 감염시켜 악성코드 컨트롤러가 기기의 마이크, 웹캠, 키보드 입력을 기록하게 만든다. 이런 트로이목마의 명령제어서버를 찾는 일은 쉽지 않았는데 이를 쉽게 만든다는 게 쇼단의 목표다.

쇼단의 맬웨어헌터 기능을 사용한 악성코드 정보 검색결과 화면. 발견된 지역별 명령제어서버 목록 중 하나를 선택해 추가 정보를 확인할 수 있다.

설명에 따르면 쇼단의 명령제어서버 검색엔진은 감염된 기기가 명령제어서버에 연락을 취하는 것처럼 행동한다. 어떤 서버가 악성코드 컨트롤러로 동작하는지 알지 못하기 때문에 모든 인터넷 IP주소에 이를 묻는 신호를 보낸다. 실제 동작하는 응답을 받을 경우 해당 IP주소가 명령제어서버임을 알게 되는 원리다.

관련기사