피해 시스템의 상태를 파악해 악성 채굴기를 설치하거나 랜섬웨어를 선택적으로 감염시키는 악성코드가 등장했다.

이번 악성코드는 Rakhni 랜섬웨어 계열의 변종으로 러시아 보안 전문업체 Kaspersky Labs의 연구원들이 발견해 존재가 알려졌다. 특이한 점은 피해 시스템의 상태를 파악해 악성 채굴기 설치나 랜섬웨어 감염을 선택한다는 점이다.

MS 워드 파일을 첨부한 스피어 피싱 이메일을 통해 유포되는 Rakhni 악성코드는 백그라운드에서 발각되지 않고 시스템을 감염시킬 수 있는지를 확인한 후 조건을 만족하면 랜섬웨어를 감염시킬지 아니면 악성 채굴기를 설치할지를 결정하는 추가 확인 과정을 진행한다.

감염된 시스템 내의 AppData 섹션에 ‘Bitcoin’ 폴더가 있을 경우 랜섬웨어를 설치하고, 폴더가 없고 두 개 이상의 논리 프로세서가 있을 경우에는 MinerGate 유틸리티를 사용해 모네로(XMR), 모네로 오리지널(XMO), 대시코인(DSH) 가상화폐를 백그라운드에서 채굴하는 것으로 알려졌다.

아울러 ‘Bitcoin’ 폴더가 없는 싱글 코어라면 웜 컴포넌트를 활성화함으로써 로컬 네트워크상의 모든 컴퓨터를 감염시켜 추가 피해를 유도하기까지 한다.

현재 러시아에서 활발히 활동 중인 이번 악성코드는 최근 멀웨어 트렌드가 가상화폐를 얻기 위한 랜섬웨어나 악성 채굴에 집중되고 있음을 보여주는 사례로 향후 유사 변종의 등장이 더욱 거세질 것임을 예고하고 있다.

이런 악성 채굴과 랜섬은 어느 쪽이든 PC방에서는 피해가 치명적일 수 있는 만큼, 중요한 데이터의 백업과 보안 강화 등에 만전을 기해야 할 것으로 보인다.

저작권자 © 아이러브PC방 무단전재 및 재배포 금지