보안뉴스 창간 17주년을 축하합니다!!

Home > 전체기사

북한 해킹그룹 라자루스, DLL-Side Loading 기법 활용... 변종 DLL 추가

입력 : 2024-01-18 17:58
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
라자루스, 정상프로그램을 이용한 ‘DLL Side-Loading’ 공격 기법 사용
DLL Side-Loading 공격 기법에 변종 DLL 추가...안랩 ASEC, 감염 대상 검증하는 루틴 공유


[보안뉴스 박은주 기자] 북한의 해킹그룹 라자루스(Lazarus)가 초기 침투 단계에서 그 다음 단계 공격 달성을 위해 정상프로그램을 이용한 ‘DLL Side-Loading’ 공격 기법에 새로운 변종 DLL 추가되고, 감염 대상을 검증하는 루틴이 드러났다.

▲라자루스가 사용하는 DLL Side-Loading 공격 기법에 새로운 변종과 감염 검증 루틴이 밝혀졌다[이미지=안랩 ASEC]


안랩 시큐리티 인텔리전스 센터(ASEC)에 따르면 라자루스가 초기 침투 단계에서 다음 공격 달성을 위해 정상 응용프로램을 이용한 ‘DLL Side-Loading’ 공격 기법을 사용하고 있다고 지난 2022년 10월 밝힌 바 있다. 이때 DLL Side-Loading 공격 기법은 정상적인 응용 프로그램과 악성 DLL을 같은 폴더 경로에 저장해 응용 프로그램이 실행될 때 악성 DLL이 함께 동작하도록 하는 기법을 의미한다.

지난 12일 ASD(AhnLab Smart Defense) 인프라를 통해 라자루스 그룹이 악성코드를 실행할 때 주로 사용하는 기법인 DLL-Side Loading의 새로운 정상 프로그램이 확인됐다.

새롭게 확인된 정상 프로그램은 ‘wmiapsrv.exe’이다. wmiapsrv.exe 프로그램은 MS 정상 모듈이며, ‘wbemcomn.dll’을 로드한다. 이를 이용해 변조된 악성 wbemcomn.dll을 로드한다. 또한 동일한 경로 내 변조된 또 다른 악성 DLL ‘netutils.dl’이 확인됐다. 생성된 wbemcomn.dll과 netutils.dll은 백도어 기능을 수행한다.

▲wbemcomn.dll의 Resource 중 일부[자료=안랩 ASEC]


wbemcomn.dll은 감염 대상을 검증하는 루틴이 있다. 위협자는 GetSystemFirmwareTable API 호출의 결괏값이 가지는 고유한 시스템 내의 정보를 이용해 wbemcomn.dll의 Resource 영역에 있는 암호화된 문자열을 복호화한다. 이때 복호화된 값의 경로 파일을 로드한 이후 악성 행위를 수행한다. 이를 통해 특정 시스템에서만 동작하도록 의도한 APT 공격 시도임을 알 수 있다. 다른 시스템 정보를 통한 GetSystemFirmwareTable API 호출 결과를 이용해 복호화하면, 파일 경로 정보를 확인할 수 없기 때문이다.

▲netutils.dll이 로드하는 파일[자료=안랩 ASEC]


netutils.dll은 wbemcomn.dll와는 다르게 복호화 검증 과정 없이 특정 파일을 로드한다. 해당 파일 경로와 파일명은 다음과 같다.

- PDB 정보- O:\Develop\Tool_Dev\Loader\7-Zip\Util\7z\Debug\7zDec.pdb
- 로드 대상 파일 정보- C:\ProgramData\Microsoft Editor\editor.dat

라자루스 그룹은 스피어피싱, 공급망 공격 등 다양한 공격 벡터를 사용하며 매우 위협적이고 전 세계적으로 활발하게 활동하는 공격 그룹 중 하나다.
[박은주 기자(boan5@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
 하이젠 파워비즈 23년 11월 16일~2024년 11월 15일까지 위즈디엔에스 2018 넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지
설문조사
<보안뉴스>의 보안전문 기자들이 선정한 2024년 주요 보안 키워드 가운데 가장 파급력이 클 것으로 보는 이슈는?
점점 더 지능화되는 AI 보안 위협
선거의 해 맞은 핵티비즘 공격
더욱 강력해진 랜섬웨어 생태계
점점 더 다양해지는 신종 피싱 공격
사회기반시설 공격과 OT 보안 위협
더욱 심해지는 보안인력 부족 문제
제로트러스트와 공급망 보안
가속화되는 클라우드로의 전환과 이에 따른 보안위협
모바일 활용한 보인인증 활성화와 인증보안 이슈
AI CCTV의 역할 확대