Home > 전체기사
이란 정부의 DNS피오나지 캠페인에 새로운 멀웨어 등장
  |  입력 : 2019-04-25 15:14
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
중동 조직들 겨냥한 DNS피오나지, 이란 정부와의 관련성 높아 보여
카코프라는 새로운 멀웨어 나타나...DNS피오나지 공격자들의 변화무쌍함 드러내


[보안뉴스 문가용 기자] 이른 바 DNS피오나지(DNSpionage)라고 불리는 공격 캠페인의 배후에 있는 공격자들이 이번 달 초 시스코의 탈로스(Talos) 팀에게 발각된 이후 사용하던 멀웨어를 갈아치웠다.

[이미지 = iclickart]


2018년 11월에 처음 공개된 DNS피오나지 캠페인은, 중동 지역의 여러 기관과 조직들을 상대로 진행됐으며, DNS 하이재킹을 주요 공격 기법으로 삼는다. DNS 기록을 조작하여 사용자가 특정 웹사이트 주소를 브라우저 창에 입력했을 때, 엉뚱한 곳으로 우회시키는 것을 DNS 하이재킹이라고 한다.

이번 달 초에도 이러한 DNS피오나지 캠페인에 대해 경고했던 탈로스 팀은 “최근 공격자들이 전략과 멀웨어를 계속 바꾸고 있다”고 다시 경고했다. 공격의 효율성을 높이기 위한 것으로 보인다고 분석하고 있다. “특히 이번에 새롭게 바꾼 멀웨어는 카코프(Karkoff)라고 하며, 공격자들은 이를 배포하기 위해 사용하는 피싱 문서도 ‘엑셀’ 파일로 변경했습니다.”

기존의 워드 및 PDF 문서가 엑셀로 바뀌긴 했지만 그 안에 포함된 악성 매크로 자체는 같다. “그러나 최근 공격에서는 .msdonedrive라는 디렉토리를 새롭게 사용하기 시작했으며, 멀웨어의 이름을 taskwin32.exe로 변경하기도 했습니다. 중심 메커니즘은 그대로이지만, 자잘한 주변 것들을 바꾼 것입니다.”

카코프는 HTTP와 DNS 통신 기능을 지원하며, 깃허브 플랫폼과 비슷한 C&C 서버와 연결이 되어 있다는 특징을 가지고 있다. 그러나 최초 침투에 성공했다고 해서 무조건 설치되는 게 아니라, 추가 정찰 단계를 거쳐 감염을 시킬만하다고 판단되는 조직들에만 카코프가 심겨진다.

“이러한 정찰 단계는 새롭게 추가된 것으로, 현재 실행되고 있는 프로세스, 사용자 이름과 컴퓨터 이름, 운영 체제, 도메인 이름, 로컬 환경 등에 대한 정보가 수집됩니다.” 그 후에 설치된 카코프는 특정 브랜드의 백신 제품이 있는지 없는지 확인한다. 주로 아비라(Avira)와 어베스트(Avast) 제품이다. “둘 중에 하나라도 발견되면 특정 플래그를 발동시킵니다. 그러면서 환경설정 파일의 옵션 몇 가지를 변경합니다.”

공격자들이 카코프를 활용하기 시작한 건 4월부터다. “카코프는 닷넷(.NET)을 기반으로 개발된 것으로, 난독화 기법은 하나도 존재하지 않습니다. 따라서 무척 가볍다는 특징을 가지고 있으며, C&C 서버와 연계해 원격 코드 실행을 주로 합니다.”

카코프가 피해자의 시스템에서 실행이 되면 MSExchangeClient라는 윈도우용 서비스 프로세스가 발동된다. 그러면서 로그 파일이 하나 생성되는데, 이를 통해 명령 실행을 위한 타임라인을 설정할 수 있게 된다고 한다.

카코프는 HTTP와 HTTPS 방식의 통신 모두를 지원하며, 하드코딩 된 C&C 서버들을 포함하고 있다. 도메인과 IP 주소 모두를 사용해 서버와의 연결이 가능하다. C&C 서버로부터 오는 메시지들은 JSON .NET 라이브러리로 처리된다. 이 라이브러리는 멀웨어 안에 임베드 되어 있다.

탈로스 팀은 “DNS피오나지 공격자와 카코프 공격자 사이에서 꽤나 많은 공통점을 발견했기 때문에 배후 세력이 같다고 결론 내릴 수 있다”는 입장이다. 뿐만 아니라 DNS피오나지 캠페인과 이란의 오일리그(OilRig) 공격자들 사이에도 몇 가지 겹치는 부분이 있음을 알아냈다고 한다.

“DNS피오나지 배후의 공격자들은 끊임없이 새로운 걸 시도합니다. 멀웨어를 바꾸거나 피싱 문건을 바꾸거나 침투 전략을 실험하죠. 최근 발견한 카코프 멀웨어도 그런 실험적인 목적으로 사용되고 있는 멀웨어 중 하나로 보입니다. 또한 이 공격의 배후에는 이란 정부가 있는 것으로 보입니다.”

3줄 요약
1. 작년 11월부터 최근까지 발견되는 DNS피오나지 캠페인, 새로운 멀웨어와 연루됨.
2. 새로운 멀웨어의 이름은 카코프로, 가볍고 C&C 서버와 연계해 원격 명령 실행하는 기능을 가지고 있음.
3. DNS피오나지와 이란 정부 간 연결고리가 발견되기도 함.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)