본문 바로가기
AhnLab 보안in

누군가 나를 지켜보고 있다! 웹캠으로 도촬하는 악성코드 발견!

by 보안세상 2020. 4. 14.

2012.03.03

 

안녕하세요. 안랩인입니다. 자신도 모르는 사이에 누군가 나를 지켜보고 있다면? 생각만해도 소름 끼치는 일입니다. 노트북에 달려있는 카메라나 PC에 연결된 웹캠을 이용하여 감염된 PC의 사용자를 도촬하는 악성코드가 발견되었습니다. PC에 저장된 사용자 정보를 빼내거나, 시스템의 동작을 방해하는 다른 악성코드와는 달리 감염된 PC 사용자의 사생활을 그대로 노출시키는 악성코드이기 때문에 개인의 프라이버시에 커다란 위협이 되는 악성코드입니다.

 

해당 악성코드에 감염될 경우 러시아 URL로 접속하는 특성을 가진 것으로 보아 러시아에서 제작된 것으로 보입니다. 국내에서는 감염된 사례가 발견되지 않아 정확한 감염 경로를 파악하기는 어렵지만, 위치에 관계없이 어디든지 접속 가능한 인터넷의 특성상 해외사이트를 주로 이용하는 사용자의 경우 각별한 주의가 요구됩니다.

 

해당 악성코드에 감염될 경우 다음과 같은 파일을 생성합니다.

C:\Documents and Settings\Administrator\Local Settings\Temp\
Run***_*****64.dll,  run***_.exe,  run***_.log,  run***_dll.sid,  run***_.bat

 

run***_*****64.dll 파일을 열어보면 그림 1과 같이 시작프로그램에 등록하기 위한 레지스트리에 등록하기 위한 명령어를 포함하고 있습니다. 확장명은 dll이지만 실제로는 텍스트 파일입니다. 이 명령을 통해 시작프로그램에 등록되어 사용자가 PC를 켤 때마다 악성코드가 동작하게 됩니다.

 

그림 1 시작프로그램에 등록하는 기능을 수행하는 run***_*****64.dll

 

run***_.bat 파일은 최초 실행된 악성코드를 C:\Documents and Settings\Administrator\Local Settings\Temp\ 경로로 복사하는 기능을 수행합니다. 파일에 저장된 내용은 그림 2와 같습니다.

그림 2 특정 경로로 악성코드 파일을 복사하는 run***_.bat

 

run***_dll.sid 파일은 감염된 PC를 식별하기 위해 그림 3과 같이 무작위로 생성된 문자열을 저장합니다.

그림 3 감염 PC를 식별하기 위한 식별자를 저장하는 run***_dll.sid

 

run***_.log 파일은 악성코드 동작 과정을 그림 4와 같이 log 파일에 기록합니다.

그림 4 악성코드의 동작 과정을 기록하는 run***_.log

 

로그 파일을 확인해 보면 동작과정은 다음과 같습니다.

1) 악성코드 파일을 C:\Documents and Settings\Administrator\Temp\ 경로에 복사

2) 감염된 PC의 식별자 정보 생성 후 파일로 저장

3) 촬영한 사진을 전송할 서버 설정 후 카메라로 촬영한 BMP 파일을 저장

4) 타이머 설정 (59000ms = 1)

5) 사용자 PC OS버전, 사용자 정보, PC이름, SID 정보 등을 지정된 서버로 전송

6) 서버에서 전송 될 다음 명령 수신 대기

위의 서버의 URL ru로 끝나는 것을 알 수 있다. ru는 러시아를 나타내는 도메인이다. <Ahn>

* 더 자세한 내용은 ASEC홈페이지를 참고하세요