Home > 전체기사
또 등장한 라자루스, 최신 APT 작전 ‘배틀 크루저’ 포착
  |  입력 : 2018-10-24 09:30
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
보안·IT 전문 변호사 사칭 한글파일로 공격...정상적인 문서파일 출력해 위장

[보안뉴스 원병철 기자] 지난 4월 라자루스의 최신 APT 공격으로 알려졌던 ‘배틀 크루저(Operation Battle Cruiser)’가 6개월 만에 재등장해 보안관계자들의 관심을 받고 있다. 이스트시큐리티의 CTI 조직인 시큐리티대응센터(이하 ESRC)는 정부 차원의 후원을 받는 공격자(State-sponsored Actor)가 수행한 최신 지능형지속위협(APT) 캠페인을 확인했다고 밝혔다.

ESRC는 수년간 연속성이 유지되던 APT 징후가 일정 기간 포착되지 않을 경우, 위협그룹이 새로운 침투를 준비하고 있거나 최신 공격 기술개발에 집중하고 있는 단계일 가능성이 있다면서, 이번 사이버 위협의 배후로 알려진 조직은 일명 ‘라자루스(Lazarus)’로 널리 알려져 있으며 이미 유사한 공격 사례가 지속적으로 보고되고 있다고 설명했다.

ESRC에서는 올해 국내외에서 포착된 여러 건의 작전을 ‘연속 시리즈’로 공개한 바 있으며, 공격에 사용한 익스포트 함수, 파일명 등의 키워드를 활용해 ‘작전명 배틀 크루저(Operation Battle Cruiser)’와 ‘작전명 스타 크루저(Operation Star Cruiser)’로 소개한 바 있다.

지난 3월 달에 제작된 오퍼레이션 배틀 크루저의 다운로드 파일은 ‘battle32.avi’, ‘battle64.avi’ 이름이 사용됐고, 4월 제작된 ‘오퍼레이션 스타 크루저’의 다운로드 파일명은 ‘star3.avi’, ‘star6.avi’ 형태로 변경된 특징이 있다.

이번 10월 최신 공격에는 ‘akism1.pgi’, ‘akism2.pgi’ 등으로 파일명과 확장자가 변경됐지만, 내부 익스포트 함수명은 3월과 동일한 ‘battle32.dll’, ‘battle64.dll’ 이름이 그대로 사용됐다.

파일명 : 배틀(battle+플랫폼) → 스타(star+플랫폼)
- battle32.avi (Operation Battle Cruiser) → star3.avi (Operation Star Cruiser)
- battle64.avi (Operation Battle Cruiser) → star6.avi (Operation Star Cruiser)


이번에 새롭게 발견된 악성코드의 파일명은 ‘국가핵심인력등록관리제등검토요청(10.16)(김경환변호사).hwp’이며, 2018년 10월 21일 제작된 것으로 확인됐다.

▲악성 문서 파일이 제작된 날짜[이미지=ESRC]


HWP 문서파일의 내부에는 ‘BIN0001.ps’ 스트림 데이터가 포함되어 있는 것을 알 수 있으며, 악성 포스트스크립트(Post Script) 코드가 포함된 것을 확인할 수 있다. 압축된 코드를 해제하면 다음과 같이 악성 쉘코드가 포함되어 있는 것을 알 수 있다.

▲HWP 문서에 포함되어 있는 악성 스크립트 코드[이미지=ESRC]


해당 파일이 실행되면 악성 스크립트가 실행된 이후에 다음과 같이 정상적인 문서 내용을 출력해 이용자로 하여금 마치 정상적인 문서파일처럼 위장한다. 문서 파일에는 국가핵심기술 보유인력 등록 관리제의 필요성과 중요내용 등이 포함되어 있으며, 한국의 특정 변호사 이름이 포함되어 있다. 문서파일의 지은이는 ‘섭덕진’으로 표기되어 있고, 마지막 저장한 사람의 아이디는 ‘user’다.

▲악성 문서파일이 실행되면 보이는 화면[이미지=ESRC]


악성 포스트스크립트는 ‘46 3A 7F CD F7 5B C0 D0 91 7B AF 42 B1 E0 9A 05’ 16바이트로 XOR 암호화가 설정되어 있으며, 복호화된 쉘코드가 실행되면 다음과 같은 C2 사이트로 접속해 파일을 다운로드 시도한다. 해당 C2 주소는 쉘코드 명령어에 의해 URL 주소 바로 위에 존재하는 DD CC BB AA 코드를 기준으로 선택된다.

▲악성 쉘코드에 의해 다운로드 되는 추가 파일[이미지=ESRC]


- hxxps://flydashi.com/wp-content/plugins/akism1[.]pgi (32비트) : 2018-10-19 16:23:31 (KST)
- hxxps://flydashi.com/wp-content/plugins/akism2[.]pgi (64비트) : 2018-10-19 16:23:52 (KST)


다운로드된 파일은 ‘akism1.pgi’, ‘akism2.pgi’ 파일명으로, 기존 ‘battle32.avi’, ‘battle64.avi’에서 이름이 변경됐다. 해당 파일은 0xAA 키로 XOR 암호화가 되어 있으며, 쉘코드 명령에 의해 실행파일로 디코딩된 후 작동한다. 각각의 파일은 32비트와 64비트의 DLL 파일이며, 한국시간(KST) 기준으로 2018년 10월 19일 16시 23분에 제작됐다.

여기서 흥미로운 점은 유포에 사용된 파일명과 확장명은 변경됐지만, 공격자가 지난 3월 오퍼레이션 배틀 크루저 때와 동일한 익스포트 함수명을 그대로 재활용했다는 점이다. 이번 변종 악성코드도 내부 파일명을 ‘battle32.dll’, ‘battle64.dll’란 이름을 사용했다.

▲‘battle32.dll’ Export 함수명을 사용하는 화면[이미지=ESRC]


추가로 작동되는 DLL 악성코드는 다음과 같은 명령제어(C2)서버로 접속을 시도해 공격자의 추가 명령을 기다린다.

- hxxps://theinspectionconsultant.com/wp-content/plugins/akismet/index1[.]php
- hxxp://danagloverinteriors.com/wp-content/plugins/jetpack/common[.]php
- hxxps://as-brant.ru/wp-content/themes/shapely/common[.]php


▲명령제어(C2) 서버 주소가 포함된 코드 화면[이미지=ESRC]


악성파일은 기존 소니픽쳐스 공격 시리즈로 알려진 내용과 동일한 메타 데이터와 함수를 포함하고 있다.

▲소니픽쳐스 공격 시리즈와 동일한 명령[이미지=ESRC]


‘*dJU!*JE&!M@UNQ@’ 코드도 기존과 동일하게 지속적으로 사용되고 있어 동일한 공격 그룹이 기존 소스 프로그램을 꾸준히 재활용해 APT 공격을 수행하고 있다는 것을 확인할 수 있다.

▲명령제어 서버에 사용하는 특수한 문자열[이미지=ESRC]


이처럼 정부지원을 받는 것으로 알려진 ‘라자루스(Lazarus) 위협 그룹’의 활동이 지속적으로 발견되고 있어 한글 문서 파일 사용에 각별한 주의가 필요해 보인다. 현재까지 등장한 포스트스크립트(Post Script) 취약점은 최신 한컴오피스 보안 업데이트를 통해 사전 차단이 가능한 종류이므로, 한컴오피스 이용자들은 최신 버전으로 업데이트를 유지하는 것이 무엇보다 중요하다.

또한, 해당 위협그룹이 한국뿐만 아니라 글로벌적으로 위협 활동을 유지하고 있다는 점도 명심해야 할 부분이다. ESRC는 이와 관련된 인텔리전스 연구와 추적을 지속적으로 유지하고, 해당 위협 그룹이 사용하는 각종 침해지표(IoC) 등을 쓰렛 인사이드(Threat Inside) 서비스를 통해 제공하겠다고 밝혔다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
올해는 4차 산업혁명 시대에 따른 융합보안 이슈가 가장 큰 키워드가 되고 있습니다. 보안과 활발히 접목되고 있는 분야 가운데 가장 큰 관심 분야 한 가지만 꼽는다면?
인공지능(AI)
빅데이터
VR(가상현실)/AR(증강현실)
웨어러블
블록체인
스마트시티
자율주행차
클라우드 컴퓨팅
기타(댓글로)
      

하이크비전
CCTV / IP / NVR

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

아이디스
DVR / IP / VMS

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

티제이원
영상 보안 / 출입 통제

대명코퍼레이션
DVR / IP카메라

피엔에이
CCTV / IP 카메라 모듈

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

동양유니텍
IR PTZ 카메라

다후아 코리아
CCTV / DVR

트루엔
IP 카메라

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

한국하니웰
CCTV / DVR

이화트론
DVR / IP / CCTV

선진인포텍
보안 오디오 장비 / 소프트웨어

테크스피어
손혈관 / 차량하부 검색기

씨게이트
보안감시전용 드라이브

슈프리마
출입통제 / 얼굴인식

아이티엑스엠투엠
DVR / NVR / IP CAMERA

디비시스
CCTV토탈솔루션

비전정보통신
IP카메라 / VMS / 폴

엔토스정보통신
DVR / NVR / CCTV

경인씨엔에스
CCTV / 자동복구장치

도마카바코리아
시큐리티 게이트

씨오피코리아
CCTV 영상 전송장비

다민정보산업
기업형 스토리지

씨엠아이텍
근태관리 소프트웨어 / 홍채 스케너

에스카
CCTV / 영상개선

보쉬시큐리티시스템즈
CCTV / 영상보안

테크어헤드
얼굴인식 소프트웨어

에스에스엔씨
방화벽 정책관리

옵텍스코리아
실내 실외 센서

나우시스템
네트워크 IP 스피커

신우테크
팬틸드 / 하우징

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

케이제이테크
지문 / 얼굴 출입 통제기

사라다
지능형 객체 인식 시스템

알에프코리아
무선 브릿지 / AP

일산정밀
CCTV / 부품 / 윈도우

아이엔아이
울타리 침입 감지 시스템

구네보코리아
보안게이트

브이유텍
플랫폼 기반 통합 NVR

진명아이앤씨
CCTV / 카메라

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

케이티앤씨
CCTV / 모듈 / 도어락

이후커뮤니케이션
CCTV / DVR

이스트컨트롤
통합 출입 통제 솔루션

아이유플러스
레이더 / 카메라

창우
폴대

두레옵트로닉스
카메라 렌즈

금성보안
CCTV / 출입통제 / NVR

지에스티엔지니어링
게이트 / 스피드게이트

엘림광통신
광전송링크

티에스아이솔루션
출입 통제 솔루션

대산시큐리티
CCTV 폴 / 함체 / 랙

더케이
투광기 / 차량번호인식

수퍼락
출입통제 시스템

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

세환엠에스
시큐리티 게이트

유진시스템코리아
팬틸트 / 하우징

카티스
출입통제 / 외곽경비

유니온커뮤니티
생체인식 / 출입통제