Home > 전체기사
이란의 공격자들, 멀웨어와 인프라 업그레이드 해서 재등장
  |  입력 : 2019-07-22 11:41
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
키로거와 크리덴셜 탈취 도구 새롭게 추가...공격 인프라도 늘어나
공격자들은 전략과 도구 자주 바꿔...보다 큰 틀에서의 방어가 필요한 이유


[보안뉴스 문가용 기자] 이란 정부와의 관련성이 깊은 사이버 공격 그룹 오일리그(OilRig)가 새로운 멀웨어를 사용하기 시작했다고 보안 업체 파이어아이(FireEye)가 공개했다. 오일리그는 APT34라는 이름으로도 지칭되는 단체로, 최소 2014년부터 활동을 해온 것으로 알려져 있다. 주로 중동의 정부, 금융, 에너지, 통신, 화학 분야를 노려왔다.

[이미지 = iclickart]


이번에 파이어아이가 발견한 오일리그의 캠페인에서는 여러 가지 새로운 모습들이 발견되고 있다. 멀웨어만이 아니라 공격 인프라에도 새로운 부분이 추가된 것이다. 특히 링크드인(LinkedIn)이라는 소셜 미디어를 공격 인프라로 활용하고 있는 것이 눈에 띈다고 한다. “오일리그 공격자들은 링크드인에서 캠브리지대학의 교수인 것처럼 위장해 피해자들의 신뢰를 얻어내고 있습니다.”

새로운 캠페인을 통해 오일리그가 주로 노리고 있는 건 에너지와 정부 관련 기관들이라고 한다. 기존부터 사용해왔던 파워셸 기반 멀웨어와 골랭(Golang)을 기반으로 한 툴들도 새롭게 사용하기 시작했다. 픽포켓(PICKPOCKET)이라는 멀웨어가 다시 등장하기도 했다.

이번에 새롭게 발견된 멀웨어 중에는 톤데프(TONEDEAF)라는 것이 가장 주목할 만하다고 한다. “톤데프는 일종의 백도어로, HTTP GET과 POST 요청문을 통해 C&C 서버와 통신을 합니다. 시스템 정보를 수집하고, 파일을 업로드하거나 다운로드 하며, 임의의 셸 명령어를 실행할 수 있습니다.”

톤데프는 .xls 파일의 형태로 배포된다. 주로 링크드인 메시지 형태로 전달되는데, 캠브리지대학 교수로 위장한 공격자로부터, 이를 믿고 신뢰하는 피해자에게로 간다. 가짜 엑셀 파일을 열게 되면 피해자의 컴퓨터에 실행파일이 하나 생성된다. 그리고 이 실행파일이 1분에 한 번씩 실행되도록 작업 스케줄러도 조정한다.

이 멀웨어의 주요 C&C는 offlineearthquake.com이라는 곳에 마련되어 있다. 파이어아이는 이 URL을 추적하다가 두 개의 다른 멀웨어 패밀리들도 발견했다. 밸류볼트(VALUEVAULT)와 롱왓치(LONGWATCH)다. 그 외에도 이 C&C는 다양한 버전의 픽포켓을 호스팅 하는 것으로도 나타났다. 픽포켓은 브라우저로부터 크리덴셜을 훔치는 도구다.

롱왓치는 WinNTProgram.exe라는 이름의 파일 형태로 발견됐는데, 일종의 키로거 역할을 수행하고 모든 키스트로크들을 log.txt 파일 내에 저장한다. 이 파일은 윈도우의 임시 폴더에 저장된다.

밸류볼트는 b.exe라는 이름의 파일 형태로 발견됐으며, 골랭 언어로 컴파일되어 있다. 브라우저에서 크리덴셜을 훔치며, 윈도우 볼트(Windows Vault)에 저장된 크리덴셜을 추출하기도 하며, 파워셸을 호출해 브라우저 히스토리 정보를 수집하기도 한다.

픽포켓은 64비트와 32비트 버전으로 나뉘며, 사용자가 웹사이트 로그인 때 사용한 크리덴셜을 수집한다. 따라서 브라우저를 노리는 경우가 많은데, 크롬, 파이어폭스, 인터넷 익스플로러가 특히 주요 표적이 된다. 이전에 맨디언트(Mandiant) 관련 사건에서 발견된 바 있으며, 현재까지 오일리그만 픽포켓을 사용해온 것으로 알려져 있다.

“APT34는 앞으로도 계속해서 새로운 도구들을 가져와 공격을 실시할 것으로 보입니다. 오일리그만이 아니라 대부분의 APT 그룹들은 시시때때로 전략과 공격 도구를 바꾸는데요, 이는 추적에 혼선을 주기 위함입니다. 즉, 누군가 이들을 발견한다는 것 자체가 이들에게는 비용 소모로 이어지는 것이죠. 또한 그렇게 들키면서도 누군가를 집요하게 공격하고 싶어 한다는 걸 보여주기도 하고요. 그러므로 방어하는 입장에서는 늘 네트워크와 정보를 전체적으로 보호할 수 있어야 합니다. 한두 가지 전략에 치우쳐 방어를 해봐야, 변화하는 공격자들 앞에서는 소용이 업식 때문입니다.”

3줄 요약
1. 이란의 APT 그룹 오일리그, 새로운 툴 가져와 새로운 캠페인 실시.
2. 새로운 멀웨어 전부 크리덴셜을 훔치거나 키로깅을 기록하는 등의 백도어들.
3. 링크드인을 C&C로 활용하는 공격 인프라도 새롭게 나타남.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
데이터3법 통과로 데이터 보안의 중요성이 더욱 커지고 있는 가운데 귀사에서 사용하고 있는 DB암호화 솔루션의 만족도는 어느 정도인가요?
매우 만족
만족
보통
불만족
당장 바꾸고 싶다
올해 도입 예정
필요성을 못 느낀다
기타(댓글로)