세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
Home > 전체기사
또 등장한 라자루스, 최신 APT 작전 ‘배틀 크루저’ 포착
  |  입력 : 2018-10-24 09:30
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
보안·IT 전문 변호사 사칭 한글파일로 공격...정상적인 문서파일 출력해 위장

[보안뉴스 원병철 기자] 지난 4월 라자루스의 최신 APT 공격으로 알려졌던 ‘배틀 크루저(Operation Battle Cruiser)’가 6개월 만에 재등장해 보안관계자들의 관심을 받고 있다. 이스트시큐리티의 CTI 조직인 시큐리티대응센터(이하 ESRC)는 정부 차원의 후원을 받는 공격자(State-sponsored Actor)가 수행한 최신 지능형지속위협(APT) 캠페인을 확인했다고 밝혔다.

ESRC는 수년간 연속성이 유지되던 APT 징후가 일정 기간 포착되지 않을 경우, 위협그룹이 새로운 침투를 준비하고 있거나 최신 공격 기술개발에 집중하고 있는 단계일 가능성이 있다면서, 이번 사이버 위협의 배후로 알려진 조직은 일명 ‘라자루스(Lazarus)’로 널리 알려져 있으며 이미 유사한 공격 사례가 지속적으로 보고되고 있다고 설명했다.

ESRC에서는 올해 국내외에서 포착된 여러 건의 작전을 ‘연속 시리즈’로 공개한 바 있으며, 공격에 사용한 익스포트 함수, 파일명 등의 키워드를 활용해 ‘작전명 배틀 크루저(Operation Battle Cruiser)’와 ‘작전명 스타 크루저(Operation Star Cruiser)’로 소개한 바 있다.

지난 3월 달에 제작된 오퍼레이션 배틀 크루저의 다운로드 파일은 ‘battle32.avi’, ‘battle64.avi’ 이름이 사용됐고, 4월 제작된 ‘오퍼레이션 스타 크루저’의 다운로드 파일명은 ‘star3.avi’, ‘star6.avi’ 형태로 변경된 특징이 있다.

이번 10월 최신 공격에는 ‘akism1.pgi’, ‘akism2.pgi’ 등으로 파일명과 확장자가 변경됐지만, 내부 익스포트 함수명은 3월과 동일한 ‘battle32.dll’, ‘battle64.dll’ 이름이 그대로 사용됐다.

파일명 : 배틀(battle+플랫폼) → 스타(star+플랫폼)
- battle32.avi (Operation Battle Cruiser) → star3.avi (Operation Star Cruiser)
- battle64.avi (Operation Battle Cruiser) → star6.avi (Operation Star Cruiser)


이번에 새롭게 발견된 악성코드의 파일명은 ‘국가핵심인력등록관리제등검토요청(10.16)(김경환변호사).hwp’이며, 2018년 10월 21일 제작된 것으로 확인됐다.

▲악성 문서 파일이 제작된 날짜[이미지=ESRC]


HWP 문서파일의 내부에는 ‘BIN0001.ps’ 스트림 데이터가 포함되어 있는 것을 알 수 있으며, 악성 포스트스크립트(Post Script) 코드가 포함된 것을 확인할 수 있다. 압축된 코드를 해제하면 다음과 같이 악성 쉘코드가 포함되어 있는 것을 알 수 있다.

▲HWP 문서에 포함되어 있는 악성 스크립트 코드[이미지=ESRC]


해당 파일이 실행되면 악성 스크립트가 실행된 이후에 다음과 같이 정상적인 문서 내용을 출력해 이용자로 하여금 마치 정상적인 문서파일처럼 위장한다. 문서 파일에는 국가핵심기술 보유인력 등록 관리제의 필요성과 중요내용 등이 포함되어 있으며, 한국의 특정 변호사 이름이 포함되어 있다. 문서파일의 지은이는 ‘섭덕진’으로 표기되어 있고, 마지막 저장한 사람의 아이디는 ‘user’다.

▲악성 문서파일이 실행되면 보이는 화면[이미지=ESRC]


악성 포스트스크립트는 ‘46 3A 7F CD F7 5B C0 D0 91 7B AF 42 B1 E0 9A 05’ 16바이트로 XOR 암호화가 설정되어 있으며, 복호화된 쉘코드가 실행되면 다음과 같은 C2 사이트로 접속해 파일을 다운로드 시도한다. 해당 C2 주소는 쉘코드 명령어에 의해 URL 주소 바로 위에 존재하는 DD CC BB AA 코드를 기준으로 선택된다.

▲악성 쉘코드에 의해 다운로드 되는 추가 파일[이미지=ESRC]


- hxxps://flydashi.com/wp-content/plugins/akism1[.]pgi (32비트) : 2018-10-19 16:23:31 (KST)
- hxxps://flydashi.com/wp-content/plugins/akism2[.]pgi (64비트) : 2018-10-19 16:23:52 (KST)


다운로드된 파일은 ‘akism1.pgi’, ‘akism2.pgi’ 파일명으로, 기존 ‘battle32.avi’, ‘battle64.avi’에서 이름이 변경됐다. 해당 파일은 0xAA 키로 XOR 암호화가 되어 있으며, 쉘코드 명령에 의해 실행파일로 디코딩된 후 작동한다. 각각의 파일은 32비트와 64비트의 DLL 파일이며, 한국시간(KST) 기준으로 2018년 10월 19일 16시 23분에 제작됐다.

여기서 흥미로운 점은 유포에 사용된 파일명과 확장명은 변경됐지만, 공격자가 지난 3월 오퍼레이션 배틀 크루저 때와 동일한 익스포트 함수명을 그대로 재활용했다는 점이다. 이번 변종 악성코드도 내부 파일명을 ‘battle32.dll’, ‘battle64.dll’란 이름을 사용했다.

▲‘battle32.dll’ Export 함수명을 사용하는 화면[이미지=ESRC]


추가로 작동되는 DLL 악성코드는 다음과 같은 명령제어(C2)서버로 접속을 시도해 공격자의 추가 명령을 기다린다.

- hxxps://theinspectionconsultant.com/wp-content/plugins/akismet/index1[.]php
- hxxp://danagloverinteriors.com/wp-content/plugins/jetpack/common[.]php
- hxxps://as-brant.ru/wp-content/themes/shapely/common[.]php


▲명령제어(C2) 서버 주소가 포함된 코드 화면[이미지=ESRC]


악성파일은 기존 소니픽쳐스 공격 시리즈로 알려진 내용과 동일한 메타 데이터와 함수를 포함하고 있다.

▲소니픽쳐스 공격 시리즈와 동일한 명령[이미지=ESRC]


‘*dJU!*JE&!M@UNQ@’ 코드도 기존과 동일하게 지속적으로 사용되고 있어 동일한 공격 그룹이 기존 소스 프로그램을 꾸준히 재활용해 APT 공격을 수행하고 있다는 것을 확인할 수 있다.

▲명령제어 서버에 사용하는 특수한 문자열[이미지=ESRC]


이처럼 정부지원을 받는 것으로 알려진 ‘라자루스(Lazarus) 위협 그룹’의 활동이 지속적으로 발견되고 있어 한글 문서 파일 사용에 각별한 주의가 필요해 보인다. 현재까지 등장한 포스트스크립트(Post Script) 취약점은 최신 한컴오피스 보안 업데이트를 통해 사전 차단이 가능한 종류이므로, 한컴오피스 이용자들은 최신 버전으로 업데이트를 유지하는 것이 무엇보다 중요하다.

또한, 해당 위협그룹이 한국뿐만 아니라 글로벌적으로 위협 활동을 유지하고 있다는 점도 명심해야 할 부분이다. ESRC는 이와 관련된 인텔리전스 연구와 추적을 지속적으로 유지하고, 해당 위협 그룹이 사용하는 각종 침해지표(IoC) 등을 쓰렛 인사이드(Threat Inside) 서비스를 통해 제공하겠다고 밝혔다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 배너 시작 18년9월12일위즈디엔에스 2018WD 파워비즈 2017-0305 시작파워비즈배너 시작 11월6일 20181105-20200131
설문조사
국내 정보보호 분야 주요 사건·이슈 가운데 정보보호산업에 가장 큰 영향을 미친 것은 무엇이라고 생각하시나요?
2001년 정보보호 규정 포함된 정보통신망법 개정
2003년 1.25 인터넷 대란
2009년 7.7 디도스 대란
2011년 개인정보보호법 제정
2013년 3.20 및 6.25 사이버테러
2014년 카드3사 개인정보 유출사고
2014년 한수원 해킹 사건
2017년 블록체인/암호화폐의 등장
기타(댓글로)