Home > 전체기사
Poisoned Hurricane 작전에 반영된 정교한 탈출 기법
  |  입력 : 2014-08-25 21:03
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

악성코드에 정상 디지털서명을 사용함으로써 탐지기법 우회

C&C 도메인의 역추적을 어렵게 하는 APT 공격


[보안뉴스 민세아] 지난 3월, 파이어아이 전문가들은 PlugX(Kaba)의 변종 해킹 캠페인인 ‘Poisoned Hurricane’을 처음으로 탐지했다. 이 변종은 adobe.com, update.adobe.com과 outlook.com과 같은 정상도메인에 연결을 시도한다.


 

공격자는 다수의 알려져 있는 정상 도메인들을 악용하여 특정 피해자들로부터 재발송 트래픽을 전송하고, PlugX 악성코드는 허리케인 전기(Hurricane Electric)사 네임서버를 통해 DNS 조회를 하도록 설정을 변경한다.


또한, Poisoned Hurricane 캠페인의 공격자는 악성코드에 정상 디지털서명을 사용함으로써 탐지기법을 우회한다.


해커는 경찰공제회법의 디지털인증서와 MOCOMSYS의 만료된 전자인증서를 공격에 이용하는데, 이는 아시아와 미주지역의 다수의 ISP, 미주의 방송·언론단체, 아시아의 정부 및 금융기관을 표적으로 한 공격이다.


파이어아이 측은 변조된 21개의 정상도메인에 접속한 방문자의 PC만이 PlugX 변종에 감염되었다고 밝혔다. 전문가의 설명에 따르면, 허리케인 전기사의 DNS 서비스에 누구나 무료계정을 가질 수 있으며, 영역(zone)을 등록하고 기록을 남길 수 있는 것으로 알려졌다.


더불어 생성된 기록은 adobe.com과 같은 정상 도메인을 변조할 수 있으며, 네임서버가 엔드 유저들에 의하여 직접 쿼리문을 송신하도록 고안되지는 않았지만, 공용 허리케인 전기의 DNS 서비스를 통해 변조된 도메인에 직접적으로 접속한 결과임을 밝혔다.


현재 허리케인 전기사는 변조된 도메인들로부터 응답하지 않는 것으로 확인되고 있다.


해당 공격은 C&C 도메인의 역추적을 어렵게 하며 백신의 탐지를 우회하는 APT 공격으로, 파이어아이는 이번 공격방법이 C&C 서버의 위치를 혼란스럽게 만드는 구글 코드가 사용된 APT 공격과 동일하다고 밝혔다.


만약 C&C와의 통신 트래픽이 탐지되었다고 할지라도 악성코드는 정상 도메인에 접속시도를 함으로 백신 및 탐지 툴을 우회한다는 것이다.


이와 관련한 보다 자세한 사항은 한국인터넷진흥원 인터넷침해대응센터 웹사이트 또는 아래의 출처를 참고하면 된다.


[출처]

http://securityaffairs.co/wordpress/27465/cyber-crime/op-poisoned-hurricane.html

http://www.fireeye.com/blog/technical/targeted-attack/2014/08/operation-poisoned-hurricane.html


[용어정리]

1. PlugX(Kaba) : 정상 IP주소와 도메인에 연결시도를 함으로써 악성행위를 은폐하려는 APT기법

2.  네임서버 주소 : 216.218.130.2, 216.218.131.2, 216.218.132.2


[민세아 기자(boan5@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2020년 경자년에 국내 주요 보안기업들과 보안관련 기관들이 공통적으로 꼽은 7가지 보안위협 가운데 가장 주목되는 분야는?
랜섬웨어
공급망 공격
클라우드
악성메일
IoT
다크웹
AI
기타(댓글로)