Home > 전체기사
통일부 기자단 노렸던 해커조직, 또 다른 공격 준비하나
  |  입력 : 2019-01-20 22:25
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
통일부 기자단 노렸던 대규모 스피어피싱의 변종 악성파일 20일 발견
지난 번과 마찬가지로 일요일부터 월요일로 이어지는 공격 흐름 보여
'알약(Alyac)' 보안 프로그램처럼 위장한 폴더와 파일명 사용


[보안뉴스 원병철 기자] 지난 1월 7일 통일부 출입 기자단을 대상으로 한 대규모 스피어피싱 공격을 자행했던 공격그룹의 새로운 공격이 발견됐다. 이스트시큐리티 사이버 위협 인텔리전스(CTI) 전문조직인 시큐리티대응센터(이하 ESRC)는 2019년 1월 20일 일요일, 한국시간(KST)으로 21일 새벽 6시 경으로 제작날짜가 설정된 새로운 변종이 발견됐고, 공격조직은 마치 이스트시큐리티의 알약(ALYac) 보안 모듈처럼 위장하는 공격벡터를 도입했다고 밝혔다.

[이미지=iclickart]


ESRC에 따르면, 2019년 1월 7일 월요일 새벽 1시 경 통일부 등을 출입하는 언론사 기자(단)들의 이메일 대상으로 대규모 스피어피싱(Spear Phishing) 공격이 수행된 바 있다. ESRC에서는 '작전명 코브라 베놈(Operation Cobra Venom)'으로 위협정보를 공개한 바 있다.

ESRC는 이번 최신 정부기반 APT(지능형지속위협) 공격 캠페인을 '작전명 페이크 캡슐(Operation Fake Capsule)'로 명명했다고 설명했다. 악성코드의 제작날짜가 실제 발견된 20일이 아닌 다음 날인 21일 월요일인 것으로 보아, 제작자는 날짜를 의도적으로 조작했으며, 코브라 베놈 작전 때와 동일하게 HWP 문서처럼 아이콘을 위장한 2중 확장자 EXE 기법이 활용됐다.

▲중국 연구자료 HWP문서처럼 위장한 EXE(SCR) 파일[자료=ESRC]

다만, 공격에 사용된 파일명의 확장자는 EXE가 아닌 SCR이 사용됐으며, 기존처럼 중간에 다수의 빈 공백을 포함해 폴더 옵션에 따라 확장자가 보이지 않게 만들었다.

악성파일은 'BINARY' 리소스 내부에 3개의 개별 데이터를 가지고 있으며, 모두 한국어로 제작된 것을 알 수 있다. 공격자는 한국어 운영체제 기반에서 코드를 제작했다.

각각의 리소스 내용을 살펴보면 다음과 같다.

103 (한국어) : 정상 HWP 문서 파일 포함
105 (한국어) : C2 서버 도메인
108 (한국어) : 악성 DLL 코드 포함


▲악성파일의 내부 리소스 코드 화면[자료=ESRC]


먼저 103 리소스의 경우는 악성코드가 실행될 경우 동일 경로에 '중국-연구자료.hwp' 파일명으로 정상 문서파일이 생성되어 실행된다. 실행된 화면은 다음과 같다.

▲공격에 이용된 정상 HWP 문서파일 실행화면[자료=ESRC]


해당 문서파일은 2018년 12월 17일에 제작된 것으로, 중국을 알기 위한 독서와 여행의 순서라는 제목과 내용을 담고 있다. ESRC에서는 일요일 현재 해당 공격이 기존 통일부 등을 출입하는 기자단 쪽에 추가로 진행된 것인지 확인해 보았지만, 관련된 사람들이 해당 공격에 노출된 것이 아직 확인되지는 않았다고 밝혔다.

그 다음 105 리소스에는 총 21바이트의 코드가 포함되어 있는데, 바로 공격자가 지정한 명령제어(C2)서버의 호스트 주소 'safe-naver-mail.pe.hu' 이름이 포함되어 있다.

▲리소스 코드에 포함되어 있는 C2 도메인 정보[자료=ESRC]

마지막으로 108 리소스에는 최종적으로 페이로드 기능을 수행하는 악성 DLL 파일이 포함되어 있다. 이 파일은 32비트 기반으로 제작되어 있고, 2019년 1월 16일 오후 2시 경에 만들어졌다.

해당 악성코드는 드롭퍼 명령에 의해 다음과 같은 경로에 ‘AlyacEst’ 폴더를 만든 후 복사본을 ‘AlyacMonitor.dll’ 파일명으로 생성한다. 그리고 하위 경로에는 DLL과 동일하지만 파일명만 다른 ‘AlyacMonitor.db’ 파일과 C2가 포함된 105 리소스 파일을 ‘AlyacMonitor.db_ini’ 파일명으로 생성한다.

C:\Users\[사용자 계정명]\AppData\Roaming\Microsoft

이처럼 악성코드 제작자는 마치 '알약(Alyac)' 보안 프로그램처럼 위장한 폴더와 파일명을 사용하고 있으며, 드롭퍼 내부에는 다음과 같이 의도적으로 알약 모듈처럼 위장한 의도를 엿볼 수 있다.

E:\PC\EstService\Bin32\makeHwp.pdb

공격자가 한국의 대표 보안제품처럼 위장해 악성코드를 제작한 것을 알 수 있고, C2 코드를 별도로 분리해 추후 악성파일이 어느 사이트와 통신하는지 분석을 회피하는데 활용했다는 것도 알 수 있다.

▲ini 파일에서 C2 코드를 불러오는 화면[자료=ESRC]


특히, 공격자는 C2 서버에 Est 폴더를 생성해 수집된 정보 업로드와 다운로드 명령을 수행하도록 만들었다. 또한, ‘작전명 코브라 베놈(Operation Cobra Venom)’ 코드에서 사용한 ‘Content-Disposition: form-data’ 영역이 동일하게 사용됐는데, 데이터 명 부분만 ‘binary’에서 ‘files’로 변경됐다.

[Operation Cobra Venom] : 2019-01-07
.rdata:10026AE0 a44cdd22e90fCon db '---------------44cdd22e90f',0Dh,0Ah
.rdata:10026AE0 db 'Content-Disposition: form-data; name="binary"; filename="%s"',0Dh,0Ah
.rdata:10026AE0 db 'Content-Type: application/octet-stream',0Dh,0Ah
.rdata:10026AE0 db 0Dh,0Ah,0

[Operation Fake Capsule] : 2019-01-20
.rdata:10029E48 a44cdd22e90fCon db '---------------44cdd22e90f',0Dh,0Ah
.rdata:10029E48 db 'Content-Disposition: form-data; name="files"; filename="%s"',0Dh,0Ah
.rdata:10029E48 db 'Content-Type: application/octet-stream',0Dh,0Ah
.rdata:10029E48 db 0Dh,0Ah,0

ESRC는 이처럼 특정 정부가 배후에 있는 것으로 추정되는 국가기반 APT 위협조직의 활동이 갈수록 활발하게 수행하고 있다는 점에 주목하고 있으며, 한국의 주요 보안제품으로 위장하는 교란전술에 각별한 주의가 요구된다고 밝혔다.

공격자는 주로 이메일의 첨부파일을 통해 표적공격을 수행하고 있으며, 전혀 알지 못하는 이메일 아이디에서 수신되는 경우도 있지만, 발신자를 조작해 실제 최근에 이메일을 주고받은 사람의 계정을 도용하거나 해킹해서 사용하는 경우가 있다는 점도 주의해야 한다. 따라서 조금이라도 의심스러운 점이 있거나 실행파일(EXE, SCR 등) 형태의 파일이 첨부된 경우에는 반드시 발신자에게 발송 여부를 확인하는 과정이 중요하다고 ESRC는 강조했다.

아울러 이번 공격은 지난 코브라 베놈 때와 마찬가지로 일요일부터 월요일로 이어지는 공격 흐름과 스케줄을 가지고 있다는 점에서 일반적인 표적공격과 다른 고유한 특징을 지니고 있다고 ESRC는 설명했다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
지난 10월 정보보호정책관을 정보네트워크정책관으로 변경하는 과학기술정보통신부의 조직 개편 움직임이 논란이 된 바 있습니다. 과기정통부에서 정보보호 업무를 총괄하는 조직 위상에 대한 견해는?
과기정통부에서 분리해 별도의 정부부처가 전담해야
과기정통부 내 정보보호정책실(실장급)로 격상시켜야
지금처럼 정보보호정책관(국장급) 조직을 유지해야
네트워크 업무를 통합시키되, 정보보호네트워크정책관(국장급)으로 명명해야
과기정통부의 초안처럼 정보네트워크정책관(국장급)으로 해야
기타(댓글로)
      

이스온
원격감시 / 안전관리

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

파나소닉코리아
Sevurity Camera / CCTV

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

AVIGILON
영상 보안 / 출입 통제

대명코퍼레이션
DVR / IP카메라

티제이원
영상 보안 / 출입 통제

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

비전정보통신
IP카메라 / VMS / 폴

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

한국하니웰
CCTV / DVR

이화트론
DVR / IP / CCTV

피엔에이
CCTV / IP 카메라 모듈

테크스피어
손혈관 / 차량하부 검색기

쿠도커뮤니케이션
스마트 관제 솔루션

슈프리마
출입통제 / 얼굴인식

아이티엑스엠투엠
DVR / NVR / IP CAMERA

씨엠아이텍
근태관리 소프트웨어 / 홍채 스케너

링크플로우
이동형 CCTV 솔루션

한국씨텍
PTZ CCTV

엔토스정보통신
DVR / NVR / CCTV

경인씨엔에스
CCTV / 자동복구장치

트루엔
IP 카메라

씨오피코리아
CCTV 영상 전송장비

CCTV협동조합
CCTV

디비시스
CCTV토탈솔루션

도마카바코리아
시큐리티 게이트

다민정보산업
기업형 스토리지

테크어헤드
얼굴인식 소프트웨어

에스카
CCTV / 영상개선

브이유텍
플랫폼 기반 통합 NVR

윈스
지능형 차세대 방화벽

포티넷
네트워크 보안

화이트박스로보틱스
CCTV / 카메라

신우테크
팬틸드 / 하우징

네이즈
VMS

케이제이테크
지문 / 얼굴 출입 통제기

혜인에스앤에스
통합보안시스템

셀링스시스템
IP 카메라 / 비디오 서버

사라다
지능형 객체 인식 시스템

수퍼락
출입통제 시스템

구네보코리아
보안게이트

일산정밀
CCTV / 부품 / 윈도우

아이엔아이
울타리 침입 감지 시스템

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

케이티앤씨
CCTV / 모듈 / 도어락

파이브지티
얼굴인식 시스템

이스트컨트롤
통합 출입 통제 솔루션

아이유플러스
레이더 / 카메라

지와이네트웍스
CCTV 영상분석

두레옵트로닉스
카메라 렌즈

지에스티엔지니어링
게이트 / 스피드게이트

이후커뮤니케이션
전송장치/CCTV

창우
폴대

넷플로우
IP인터폰 / 방송시스템

대산시큐리티
CCTV 폴 / 함체 / 랙

엘림광통신
광전송링크

티에스아이솔루션
출입 통제 솔루션

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

DK솔루션
메트릭스 / 망전송시스템

싸이닉스
스피드 돔 카메라

다원테크
CCTV / POLE / 브라켓

유진시스템코리아
팬틸트 / 하우징

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

카티스
출입통제 / 외곽경비

세환엠에스
시큐리티 게이트