Home > 전체기사
Poisoned Hurricane 작전에 반영된 정교한 탈출 기법
  |  입력 : 2014-08-25 21:03
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

악성코드에 정상 디지털서명을 사용함으로써 탐지기법 우회

C&C 도메인의 역추적을 어렵게 하는 APT 공격


[보안뉴스 민세아] 지난 3월, 파이어아이 전문가들은 PlugX(Kaba)의 변종 해킹 캠페인인 ‘Poisoned Hurricane’을 처음으로 탐지했다. 이 변종은 adobe.com, update.adobe.com과 outlook.com과 같은 정상도메인에 연결을 시도한다.


 

공격자는 다수의 알려져 있는 정상 도메인들을 악용하여 특정 피해자들로부터 재발송 트래픽을 전송하고, PlugX 악성코드는 허리케인 전기(Hurricane Electric)사 네임서버를 통해 DNS 조회를 하도록 설정을 변경한다.


또한, Poisoned Hurricane 캠페인의 공격자는 악성코드에 정상 디지털서명을 사용함으로써 탐지기법을 우회한다.


해커는 경찰공제회법의 디지털인증서와 MOCOMSYS의 만료된 전자인증서를 공격에 이용하는데, 이는 아시아와 미주지역의 다수의 ISP, 미주의 방송·언론단체, 아시아의 정부 및 금융기관을 표적으로 한 공격이다.


파이어아이 측은 변조된 21개의 정상도메인에 접속한 방문자의 PC만이 PlugX 변종에 감염되었다고 밝혔다. 전문가의 설명에 따르면, 허리케인 전기사의 DNS 서비스에 누구나 무료계정을 가질 수 있으며, 영역(zone)을 등록하고 기록을 남길 수 있는 것으로 알려졌다.


더불어 생성된 기록은 adobe.com과 같은 정상 도메인을 변조할 수 있으며, 네임서버가 엔드 유저들에 의하여 직접 쿼리문을 송신하도록 고안되지는 않았지만, 공용 허리케인 전기의 DNS 서비스를 통해 변조된 도메인에 직접적으로 접속한 결과임을 밝혔다.


현재 허리케인 전기사는 변조된 도메인들로부터 응답하지 않는 것으로 확인되고 있다.


해당 공격은 C&C 도메인의 역추적을 어렵게 하며 백신의 탐지를 우회하는 APT 공격으로, 파이어아이는 이번 공격방법이 C&C 서버의 위치를 혼란스럽게 만드는 구글 코드가 사용된 APT 공격과 동일하다고 밝혔다.


만약 C&C와의 통신 트래픽이 탐지되었다고 할지라도 악성코드는 정상 도메인에 접속시도를 함으로 백신 및 탐지 툴을 우회한다는 것이다.


이와 관련한 보다 자세한 사항은 한국인터넷진흥원 인터넷침해대응센터 웹사이트 또는 아래의 출처를 참고하면 된다.


[출처]

http://securityaffairs.co/wordpress/27465/cyber-crime/op-poisoned-hurricane.html

http://www.fireeye.com/blog/technical/targeted-attack/2014/08/operation-poisoned-hurricane.html


[용어정리]

1. PlugX(Kaba) : 정상 IP주소와 도메인에 연결시도를 함으로써 악성행위를 은폐하려는 APT기법

2.  네임서버 주소 : 216.218.130.2, 216.218.131.2, 216.218.132.2


[민세아 기자(boan5@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)