Home > 전체기사
또 등장한 라자루스, 최신 APT 작전 ‘배틀 크루저’ 포착
  |  입력 : 2018-10-24 09:30
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
보안·IT 전문 변호사 사칭 한글파일로 공격...정상적인 문서파일 출력해 위장

[보안뉴스 원병철 기자] 지난 4월 라자루스의 최신 APT 공격으로 알려졌던 ‘배틀 크루저(Operation Battle Cruiser)’가 6개월 만에 재등장해 보안관계자들의 관심을 받고 있다. 이스트시큐리티의 CTI 조직인 시큐리티대응센터(이하 ESRC)는 정부 차원의 후원을 받는 공격자(State-sponsored Actor)가 수행한 최신 지능형지속위협(APT) 캠페인을 확인했다고 밝혔다.

ESRC는 수년간 연속성이 유지되던 APT 징후가 일정 기간 포착되지 않을 경우, 위협그룹이 새로운 침투를 준비하고 있거나 최신 공격 기술개발에 집중하고 있는 단계일 가능성이 있다면서, 이번 사이버 위협의 배후로 알려진 조직은 일명 ‘라자루스(Lazarus)’로 널리 알려져 있으며 이미 유사한 공격 사례가 지속적으로 보고되고 있다고 설명했다.

ESRC에서는 올해 국내외에서 포착된 여러 건의 작전을 ‘연속 시리즈’로 공개한 바 있으며, 공격에 사용한 익스포트 함수, 파일명 등의 키워드를 활용해 ‘작전명 배틀 크루저(Operation Battle Cruiser)’와 ‘작전명 스타 크루저(Operation Star Cruiser)’로 소개한 바 있다.

지난 3월 달에 제작된 오퍼레이션 배틀 크루저의 다운로드 파일은 ‘battle32.avi’, ‘battle64.avi’ 이름이 사용됐고, 4월 제작된 ‘오퍼레이션 스타 크루저’의 다운로드 파일명은 ‘star3.avi’, ‘star6.avi’ 형태로 변경된 특징이 있다.

이번 10월 최신 공격에는 ‘akism1.pgi’, ‘akism2.pgi’ 등으로 파일명과 확장자가 변경됐지만, 내부 익스포트 함수명은 3월과 동일한 ‘battle32.dll’, ‘battle64.dll’ 이름이 그대로 사용됐다.

파일명 : 배틀(battle+플랫폼) → 스타(star+플랫폼)
- battle32.avi (Operation Battle Cruiser) → star3.avi (Operation Star Cruiser)
- battle64.avi (Operation Battle Cruiser) → star6.avi (Operation Star Cruiser)


이번에 새롭게 발견된 악성코드의 파일명은 ‘국가핵심인력등록관리제등검토요청(10.16)(김경환변호사).hwp’이며, 2018년 10월 21일 제작된 것으로 확인됐다.

▲악성 문서 파일이 제작된 날짜[이미지=ESRC]


HWP 문서파일의 내부에는 ‘BIN0001.ps’ 스트림 데이터가 포함되어 있는 것을 알 수 있으며, 악성 포스트스크립트(Post Script) 코드가 포함된 것을 확인할 수 있다. 압축된 코드를 해제하면 다음과 같이 악성 쉘코드가 포함되어 있는 것을 알 수 있다.

▲HWP 문서에 포함되어 있는 악성 스크립트 코드[이미지=ESRC]


해당 파일이 실행되면 악성 스크립트가 실행된 이후에 다음과 같이 정상적인 문서 내용을 출력해 이용자로 하여금 마치 정상적인 문서파일처럼 위장한다. 문서 파일에는 국가핵심기술 보유인력 등록 관리제의 필요성과 중요내용 등이 포함되어 있으며, 한국의 특정 변호사 이름이 포함되어 있다. 문서파일의 지은이는 ‘섭덕진’으로 표기되어 있고, 마지막 저장한 사람의 아이디는 ‘user’다.

▲악성 문서파일이 실행되면 보이는 화면[이미지=ESRC]


악성 포스트스크립트는 ‘46 3A 7F CD F7 5B C0 D0 91 7B AF 42 B1 E0 9A 05’ 16바이트로 XOR 암호화가 설정되어 있으며, 복호화된 쉘코드가 실행되면 다음과 같은 C2 사이트로 접속해 파일을 다운로드 시도한다. 해당 C2 주소는 쉘코드 명령어에 의해 URL 주소 바로 위에 존재하는 DD CC BB AA 코드를 기준으로 선택된다.

▲악성 쉘코드에 의해 다운로드 되는 추가 파일[이미지=ESRC]


- hxxps://flydashi.com/wp-content/plugins/akism1[.]pgi (32비트) : 2018-10-19 16:23:31 (KST)
- hxxps://flydashi.com/wp-content/plugins/akism2[.]pgi (64비트) : 2018-10-19 16:23:52 (KST)


다운로드된 파일은 ‘akism1.pgi’, ‘akism2.pgi’ 파일명으로, 기존 ‘battle32.avi’, ‘battle64.avi’에서 이름이 변경됐다. 해당 파일은 0xAA 키로 XOR 암호화가 되어 있으며, 쉘코드 명령에 의해 실행파일로 디코딩된 후 작동한다. 각각의 파일은 32비트와 64비트의 DLL 파일이며, 한국시간(KST) 기준으로 2018년 10월 19일 16시 23분에 제작됐다.

여기서 흥미로운 점은 유포에 사용된 파일명과 확장명은 변경됐지만, 공격자가 지난 3월 오퍼레이션 배틀 크루저 때와 동일한 익스포트 함수명을 그대로 재활용했다는 점이다. 이번 변종 악성코드도 내부 파일명을 ‘battle32.dll’, ‘battle64.dll’란 이름을 사용했다.

▲‘battle32.dll’ Export 함수명을 사용하는 화면[이미지=ESRC]


추가로 작동되는 DLL 악성코드는 다음과 같은 명령제어(C2)서버로 접속을 시도해 공격자의 추가 명령을 기다린다.

- hxxps://theinspectionconsultant.com/wp-content/plugins/akismet/index1[.]php
- hxxp://danagloverinteriors.com/wp-content/plugins/jetpack/common[.]php
- hxxps://as-brant.ru/wp-content/themes/shapely/common[.]php


▲명령제어(C2) 서버 주소가 포함된 코드 화면[이미지=ESRC]


악성파일은 기존 소니픽쳐스 공격 시리즈로 알려진 내용과 동일한 메타 데이터와 함수를 포함하고 있다.

▲소니픽쳐스 공격 시리즈와 동일한 명령[이미지=ESRC]


‘*dJU!*JE&!M@UNQ@’ 코드도 기존과 동일하게 지속적으로 사용되고 있어 동일한 공격 그룹이 기존 소스 프로그램을 꾸준히 재활용해 APT 공격을 수행하고 있다는 것을 확인할 수 있다.

▲명령제어 서버에 사용하는 특수한 문자열[이미지=ESRC]


이처럼 정부지원을 받는 것으로 알려진 ‘라자루스(Lazarus) 위협 그룹’의 활동이 지속적으로 발견되고 있어 한글 문서 파일 사용에 각별한 주의가 필요해 보인다. 현재까지 등장한 포스트스크립트(Post Script) 취약점은 최신 한컴오피스 보안 업데이트를 통해 사전 차단이 가능한 종류이므로, 한컴오피스 이용자들은 최신 버전으로 업데이트를 유지하는 것이 무엇보다 중요하다.

또한, 해당 위협그룹이 한국뿐만 아니라 글로벌적으로 위협 활동을 유지하고 있다는 점도 명심해야 할 부분이다. ESRC는 이와 관련된 인텔리전스 연구와 추적을 지속적으로 유지하고, 해당 위협 그룹이 사용하는 각종 침해지표(IoC) 등을 쓰렛 인사이드(Threat Inside) 서비스를 통해 제공하겠다고 밝혔다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지모니터랩 파워비즈 5월 31일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
신기술이 무서운 속도로 등장하고 있습니다. 가장 시급히 보안 장치/정책/규정규정/표준이 도입되어야 하는 분야는 무엇이라고 생각하십니까?
클라우드와 컨테이너
SDN(소프트웨어 정의 네트워크)
인공지능과 자동화
블록체인
소셜 미디어
기타(댓글로)
      

코오롱베니트
CCTV

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

코맥스
홈시큐리티 / CCTV

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

티제이원
PTZ 카메라

대명코퍼레이션
DVR / IP카메라

동양유니텍
IR PTZ 카메라

하이크비전 코리아
CCTV / IP / NVR

한국하니웰
CCTV / DVR

원우이엔지
줌카메라

포소드
CCTV / 통합관제

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

보쉬시큐리티시스템즈
CCTV / 영상보안

이화트론
DVR / IP / CCTV

경인씨엔에스
CCTV / 자동복구장치

테크스피어
손혈관 / 차량하부 검색기

트루엔
IP 카메라

슈프리마
출입통제 / 얼굴인식

에스카
CCTV / 영상개선

두현
DVR / CCTV / IP

테크어헤드
얼굴인식 소프트웨어

옵티언스
IR 투광기

엔토스정보통신
DVR / NVR / CCTV

구네보코리아
보안게이트

비전정보통신
IP카메라 / VMS / 폴

디케이솔루션
메트릭스 / 망전송시스템

씨오피코리아
CCTV 영상 전송장비

KPN
안티버그 카메라

세종텔레콤
스마트케어 서비스

진명아이앤씨
CCTV / 카메라

티에스아이솔루션
출입 통제 솔루션

아이엔아이
울타리 침입 감지 시스템

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

케이제이테크
지문 / 얼굴 출입 통제기

사라다
지능형 객체 인식 시스템

알에프코리아
무선 브릿지 / AP

신우테크
팬틸드 / 하우징

일산정밀
CCTV / 부품 / 윈도우

엘림광통신
광전송링크

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

창우
폴대

케이티앤씨
CCTV / 모듈 / 도어락

유시스
CCTV 장애관리 POE

지에스티엔지니어링
게이트 / 스피드게이트

인터코엑스
영상 관련 커넥터

두레옵트로닉스
카메라 렌즈

씨큐리티에비던스
카메라

유진시스템코리아
팬틸트 / 하우징

대산시큐리티
CCTV 폴 / 함체 / 랙

더케이
투광기 / 차량번호인식

글로넥스
카드리더 / 데드볼트

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

카티스
출입통제 / 외곽경비

세환엠에스
시큐리티 게이트

대원전광
렌즈

유니온커뮤니티
생체인식 / 출입통제

화인박스
콘트롤박스 / 배전향