Home > 전체기사
한수원 공격조직 ‘김수키’, 정책연구기관 및 통일연구 학술단체 해킹
  |  입력 : 2019-03-21 18:31
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
공공·민간기관 정책 연구 웹 사이트, 남북통일 연구 학술단체 홈페이지 등 해킹...악성코드 유포
ESRC, 공격에 사용한 명령제어 서버와 일부 코드가 ‘김수키(Kimsuky)’ 위협 지표와 일치하는 것 확인


[보안뉴스 원병철 기자] 최근 한국의 공공·민간기관의 정책을 연구하는 웹사이트와 남북통일을 연구하는 특정 학술단체의 홈페이지 등이 복수로 해킹되어 악성코드를 은밀히 유포 시도하는 정황이 포착돼 관계자들의 주의가 요구된다. 이스트시큐리티 시큐리티대응센터(이하 ESRC)는 외교·안보·통일 분야에 소속되어 있거나, 북한관련 연구분야에 종사하는 사람들이 제한적으로 접속하는 홈페이지들이 해킹됐다고 밝혔다.

[이미지=iclickart]


ESRC는 해당 웹 사이트에 악의적인 취약점 코드가 삽입되어 있는 것을 확인했고, 식별되지 않은 다른 사이트에서도 유사위협 발생 가능성을 배제하지 않고 있다고 설명했다. 특히, ESRC에서는 이번 특정 웹사이트들의 침해사고들이 일반 사이버 범죄 형태가 아닌, 해당 웹 사이트에 접속하는 특정 분야의 인사들을 겨냥한 의도적인 ‘워터링 홀(Watering Hole)’ 공격임을 확인했다고 밝혔다.

워터링 홀 공격이란, 사자와 같은 육식동물이 마치 물을 마시기 위해 모이는 초식동물을 습격하기 위해 ‘물웅덩이(Watering Hole)’ 근처에 매복 중인 형상을 빗댄 표현으로, 특정한 분야의 웹 사이트에 접속하는 인물만 노린 표적형 공격방식을 의미한다. 워터링 홀은 정부가 배후에 있는 공격자들이 사이버 첩보 및 스파이 미션을 목적으로 수행하는 지능화된 사이버 공격 유형의 하나다.

특히 복수의 웹 사이트에서 각각 식별된 Exploit 코드와 최종 페이로드(Payload)가 대부분 일치함을 확인했으며, 공격자가 사용한 String 코드에서 ‘I'm Low’라는 영문 표기를 발견했다고 ESRC는 설명했다. 특히, 이들은 공격에 사용한 명령제어(C&C) 서버와 일부 코드가 2014년 한수원을 공격했던 해킹조직, 일명 ‘김수키(Kimsuky)’ 위협 지표와 정확히 일치하는 것을 확인했다고 강조했다.

첫 번째로 남북통일 관련 연구단체의 경우, 메인 웹 사이트에 악성 스크립트가 삽입되어 있는 것을 확인할 수 있다.

▲남북통일 관련 연구단체 웹 사이트에 메인에 삽입되어 있는 악성 코드 화면[이미지=ESRC]


이 서버에 삽입되어 있는 악성 코드와 거의 동일한 코드가 다른 웹 사이트에서 복수로 발견 되었지만, 유사한 흐름의 공격 벡터를 사용하고 있으므로, 하나의 사례만 설명한다. 난독화(JSUtility Obfuscated Code)되어 있는 비주얼 베이직 스크립트(VBS) 코드는 복호화를 통해 다음과 같은 형태로 변환되고, ‘CVE-2018-8174’ 취약점을 이용하게 된다.

▲CVE-2018-8174 취약점을 활용하는 스크립트[이미지=ESRC]

다시 VBS 내부에 포함된 쉘코드(Shellcode) 명령에 의해 ‘svchost.exe’ 프로세스를 실행한 후, 특정 명령제어(C2) 서버로 접속한다. 이 서버에서 특정 이미지 파일로 위장한 인코딩된 쉘코드 바이너리 블록을 다운로드하고 실행한다. 해당 서버에는 2개의 이미지가 존재하는데, 분석당시 동일한 파일이었다. 마치 이미지 파일처럼 위장한 해당 파일이 정상적으로 로딩되면, 시스템 파일 중에 하나인 ‘userinit.exe’ 파일에 디코딩된 실행파일 모듈을 인젝션한다. 그리고 인젝션이 성공한 후 작동하는 바이너리 모듈은 또 다른 서버로 통신을 수행하게 되며, 공격자의 새로운 명령을 진행한다.

최종 악성코드는 시스템 정보수집, 키로깅 기능과 함께 ‘.hwp’, ‘.doc’, ‘.pdf’ 등의 문서파일 정보를 탈취하려 한다.

위협 인텔리전스 기반 연관성 유사 분석
이번 공격에 사용된 악성코드를 분석하다 보면, 다음과 같은 통신 매개변수 스트링을 확인할 수 있다.

- "------WebKitFormBoundarywhpFxMBe19cSjFnG

▲악성코드가 사용하는 스트링 화면[이미지=ESRC]


명령제어 서버와 통신시 사용하는 이 매개변수 문자열은 지난 2018년 2월 12일 발생했던 김수키(Kimsuky)의 한국 맞춤형 APT 공격에서도 확인할 수 있다.

▲2018년 2월 김수키 관련 알약 블로그 화면[이미지=ESRC]


또한, 1차 명령제어 서버로 사용됐던 ‘mail.membercp.net’ 도메인은 또 다른 피싱 사건에서 여러 차례 목격된 바 있고, 이 공격들은 모두 김수키(Kimsuky) 유형으로 분류가 된 상태다. 다음 화면은 한국의 대북관련 단체에 시도된 피싱 공격으로, 마치 한메일 다음캐시 결제내역 안내처럼 위장하고 있다. 만약, 해당 이메일을 수신한 이용자가 본문에 포함된 ‘결제내역 상세보기’ 버튼을 클릭하게 되면 얼핏 보면 한메일의 주소처럼 보이는 피싱 서버가 연결된다.

이번 워터링 홀 공격에 사용된 ‘mail.membercp.net’ 도메인과 지난 1월 발생한 피싱 사이트의 도메인 ‘hanmail.membercp.net’ 주소가 일부 다르게 보이기도 한다고 ESRC는 설명했다. ESRC는 해당 도메인을 분석하던 과정에서 ‘mail.membercp.net’ 사이트로 접속을 시도하면, 내부 설정에 의해 ‘hanmail.membercp.net’ 주소로 리다이렉션(302 Found)되고 있는 것을 확인했고, 두개의 서버가 모두 동일한 공격자에 의해 관리되고 있다고 결론내렸다.

ESRC는 국내 특정 웹사이트를 해킹해 은밀하게 워터링 홀 기반의 APT 공격이 진행되고 있다는 것을 확인했다면서, 특히, 인터넷 익스플로러(IE) 취약점 ‘CVE-2018-8174’가 쓰이고 있어 사용자는 반드시 IE의 최신 업데이트 상태를 유지해야 위협에 노출되는 것을 예방할 수 있다고 조언했다. 또한, 최근 ‘특정 정부의 후원을 받는 위협조직(State-Sponsored Cyber Actors)’의 활동이 눈에 띄게 증가하고 있으며, 스피어 피싱(Spear Phishing) 공격뿐만 아니라, 워터링 홀 공격까지 전방위적인 위협을 가하고 있다며 주의를 당부했다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지모니터랩 파워비즈 5월 31일까지파워비즈배너 시작 11월6일 20181105-20200131
설문조사
7월 1일부터 주 52시간 근무제가 확대 시행됩니다. 보안종사자로서 여러분의 근무시간은 어느 정도 되시나요?
주 32시간 이하
주 40시간
주 48시간
주 52시간
주 58시간
주 60시간 이상
기타(댓글로)
      

티제이원
PTZ 카메라

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

파나소닉코리아
Sevurity Camera / CCTV

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

비전정보통신
IP카메라 / VMS / 폴

대명코퍼레이션
DVR / IP카메라

쿠도커뮤니케이션
스마트 관제 솔루션

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

AVIBILON
영상 보안 / 출입 통제

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

한국하니웰
CCTV / DVR

이화트론
DVR / IP / CCTV

경인씨엔에스
CCTV / 자동복구장치

테크스피어
손혈관 / 차량하부 검색기

한국씨텍
PTZ CCTV

슈프리마
출입통제 / 얼굴인식

트루엔
IP 카메라

디비시스
CCTV토탈솔루션

에스카
CCTV / 영상개선

엔토스정보통신
DVR / NVR / CCTV

씨오피코리아
CCTV 영상 전송장비

CCTV프랜즈
CCTV

티에스아이솔루션
출입 통제 솔루션

구네보코리아
보안게이트

옵티언스
IR 투광기

디케이솔루션
메트릭스 / 망전송시스템

지와이네트웍스
CCTV 영상분석

KPN
안티버그 카메라

베일리테크
랜섬웨어 방어솔루션

화이트박스로보틱스
CCTV / 카메라

신우테크
팬틸드 / 하우징

네이즈
VMS

케이제이테크
지문 / 얼굴 출입 통제기

혜인에스앤에스
통합보안시스템

셀링스시스템
IP 카메라 / 비디오 서버

사라다
지능형 객체 인식 시스템

두레옵트로닉스
카메라 렌즈

퍼시픽솔루션
IP 카메라 / DVR

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

지에스티엔지니어링
게이트 / 스피드게이트

케이티앤씨
CCTV / 모듈 / 도어락

창우
폴대

수퍼락
출입통제 시스템

일산정밀
CCTV / 부품 / 윈도우

아이엔아이
울타리 침입 감지 시스템

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

대산시큐리티
CCTV 폴 / 함체 / 랙

엘림광통신
광전송링크

싸이닉스시스템즈
스피드 돔 카메라

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

인사이트테크놀러지
방폭카메라

유진시스템코리아
팬틸트 / 하우징

카티스
출입통제 / 외곽경비

넷플로우
IP인터폰 / 방송시스템

글로넥스
카드리더 / 데드볼트

세환엠에스
시큐리티 게이트

화인박스
콘트롤박스 / 배전향