윈티그룹 "한국·대만 모바일게임사 타깃 공격 주의하라"
윈티그룹 "한국·대만 모바일게임사 타깃 공격 주의하라"
  • 이광재 기자
  • 승인 2020.06.02 09:11
  • 댓글 0
이 기사를 공유합니다

이셋코리아, 새로운 모듈식 백도어 발견…빌드 오케스트레이션 서버 손상시켜

이셋코리아가 윈티그룹(Winnti Group)이 여러 MMORPG 게임 개발 회사를 공격하기 위해 사용하는 새로운 모듈식 백도어를 발견했다고 2일 밝혔다.

이셋이 ‘PipeMon’이라고 명명한 멀웨어는 한국과 대만의 회사를 공격대상으로 삼았다. 이 회사들이 개발한 게임은 전세계적으로 수천명의 동시 접속자가 있으며 주요 게임 플랫폼에서 이용된다.

공격자는 회사의 빌드 오케스트레이션 서버를 손상시켜 공격 대상자의 자동화된 빌드 시스템을 제어할 수 있게 했고 이를 통해 공격자가 게임 실행 파일을 트로이목마화 할 수 있었다.

윈티그룹이 사용하는 인공물, 기술, 이벤트 및 관계에 대한 개요 (제공=이셋코리아)
윈티그룹이 사용하는 인공물, 기술, 이벤트 및 관계에 대한 개요 (제공=이셋코리아)

또 다른 경우 회사의 게임 서버를 손상시키고 이 공격을 통해 금전적 이익을 위해 게임 내 통화를 조작하는 것이 가능할 수 있다.

이셋은 영향을 받는 회사에 연락해 이 문제를 해결하는 데에 필요한 정보와 지원을 제공했다.

윈티그룹을 모니터링하는 이셋 연구원 마티유 타르타르(Mathieu Tartare)는 “여러 지표로 인해 우리는 이 캠페인이 윈티그룹에 의한 것으로 보고 있다. PipeMon에서 사용하는 일부 명령 및 제어 도메인은 이전 캠페인에서 윈티 멀웨어에 의해 사용됐다. 또 2020년에 PipeMon에 감염된 것으로 밝혀진 동일한 회사에서는 2019년에도 다른 윈티 멀웨어가 발견된 사례가 있다”고 전했다.

PipeMon은 연구원들이 블로그 포스트에서 조사한 다른 주목할 만한 것들과 유사점이 있다. 새로운 모듈형 백도어 PipeMon은 이전 캠페인에서 도난당한 것으로 보이는 코드사인 인증서로 서명됐으며 PortReuse 백도어와 유사성을 공유한다.

마티유 타르타르 “이 새로운 백도어는 공격자가 여러 오픈소스 프로젝트를 사용해 새로운 도구를 적극적으로 개발하고 있으며 그들의 주요 백도어인 ShadowPad 및 윈티 멀웨어에만 의존하지 않는다는 것을 보여준다”고 말했다.

한편 이셋은 PipeMon의 2가지 변종을 추적할 수 있었다고 밝혔다. [파이낸셜신문=이광재 기자 ]


관련기사

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.

  • 서울특별시 마포구 합정동 386-12 금성빌딩 2층
  • 대표전화 : 02-333-0807
  • 팩스 : 02-333-0817
  • 법인명 : (주)파이낸셜신문
  • 제호 : 파이낸셜신문
  • 주간신문   
  • 등록번호 : 서울 다 08228
  • 등록일자 : 2009-4-10
  • 발행일자 : 2009-4-10
  • 간별 : 주간  
  • /  인터넷신문
  •   등록번호 : 서울 아 00825
  • 등록일자 : 2009-03-25
  • 발행일자 : 2009-03-25
  • 간별 : 인터넷신문
  • 발행 · 편집인 : 박광원
  • 편집국장 : 임권택
  • 전략기획마케팅 국장 : 심용섭
  • 청소년보호책임자 : 임권택
  • Email : news@efnews.co.kr
  • 편집위원 : 신성대
  • 파이낸셜신문 모든 콘텐츠(영상,기사, 사진)는 저작권법의 보호를 받은바, 무단 전재와 복사, 배포 등을 금합니다.
  • Copyright © 2024 파이낸셜신문. All rights reserved.
인터넷신문위원회 ND소프트