Home > 전체기사
중국의 APT10, 새로운 로더 들고 동남아 국가들 공격 시작
  |  입력 : 2019-05-28 15:46
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
4월부터 시작된 캠페인, 주로 동남아 국가의 여러 기관들이 피해 입어
새로운 로더 등장…두 가지 방법으로 지속성 확보한 뒤 최종 페이로드 심어


[보안뉴스 문가용 기자] 중국어를 구사하는 사이버 보안 단체인 APT10이 최근 다른 멀웨어를 자신의 무기고에 편입시킨 것으로 보인다. 멀웨어 로더 변종 두 가지로, 여태까지 한 번도 발견된 적이 없는 것이라고 한다. 이 새로운 무기들은 지난 4월 동남아 국가들을 공격하는 데 사용됐다.

[이미지 = iclickart]


APT10의 활동을 지켜보고 추적한 건 보안 업체 엔실로(enSilo)다. “이전 공격에 사용됐던 페이로드와 한 번도 본적 없던 로더가 발견되기도 했습니다. 전체적인 전략이나 기술, 공격 순서는 물론 공격에 사용된 여러 코드들에서 APT10의 과거 모습이 많이 발견되어 새로운 로더가 나타났다고 해도 APT10을 의심할 수 있었습니다.” 엔실로의 보안 전문가 벤 헌터(Ben Hunter)의 설명이다.

새롭게 나타난 로더는 두 가지인데, “둘 다 JVM을 기반으로 한 자바스크립트 엔진(jjs.exe)을 드롭시키는 기능을 가지고 있다”고 한다. 그런 후에는 DLL 사이드로딩(DLL side-loading)이라는 기법을 통해 2차적인 공격이 시작된다. “DLL 사이드로딩 기법을 사용해 이 로더들이 악성 페이로드를 실어오도록 하는 겁니다. 저희가 발견한 샘플의 경우 플러그엑스(PlugX)와 쿼사랫(Quasar RAT)이 주요 악성 페이로드였습니다.”

헌터의 보다 구체적인 설명은 다음과 같이 이어진다. “로더는 정상적인 실행파일을 실행시킬 때 발동됩니다. 즉 공격자들이 정상적인 실행파일과 프로세스를 남용해 악성 DLL을 정상 DLL 대신 로딩시키는 방법을 구사한 것입니다.” 여기서 언급되는 악성 DLL은 jli.dll로, 데이터 파일인 svchost.bin을 메모리에 매핑시킨 후에 복호화를 진행한다. 복호화가 완성된 콘텐츠는 셸코드로, svchost.exe에 주입된다. 이 셸코드가 바로 실제 악성 페이로드다.

그런 후 두 가지 로더는 각기 다른 길을 가기 시작한다. 첫 번째는 svchost.exe를 사용해 공격을 지속시키기 위한 발판을 마련한다. “자기 자신(jjs.exe)을 프로세스 안에 주입시키고 발동시키죠. svchost.exe라는 프로세스로 계속해서 복호화와 주입을 반복합니다.”

두 번째 로더 역시 공격 지속성을 마련하는 것을 기본 목적으로 하는데, 방법이 조금 다르다. “윈도우 업데이터(Windows Updata)라는 이름으로 현재 사용자의 런(Run) 레지스트리 키를 남용하는 것입니다. 그런 후에 conhost.exe라는 실행파일을 다운로드 하고 실행시킵니다. 닷넷(.NET)으로 작성된 다운로더로, 정상 시스템 실행파일로 위장되어 있습니다.”

최종 페이로드
두 가지 길을 걷는 로더들이 최후에 가져오는 페이로드는 플러그엑스(PlugX)와 쿼사랫(Quasar RAT)이다. 플러그엑스는 2012년에 처음 발견된 것으로, 당시 정부 관련 기관들을 표적으로 활동하던 단체들이 많이 사용했었다. 원격의 사용자가 데이터 탈취 및 시스템 장악을 할 수 있게 해주는 멀웨어로, 파일의 복사, 이동, 이름 바꾸기, 실행, 삭제가 가능했다. 키스트로크 로깅과 시스템의 핑거프린팅 등도 가능했다.

쿼사랫의 경우 윈도우용 정상 원격 관리 툴을 기본 바탕으로 하고 있다. 하지만 악의적인 목적으로 사용되는 경우가 많다. 키로깅, 도청, 데이터 업로딩, 코드 다운로딩 등 각종 기능을 발휘할 수 있기 때문에 공격자들의 필요를 잘 충족시킨다는 면도 있다.

APT10이 최근에 사용한 버전의 플러그엑스는 이전 버전과 마찬가지로 시스템 정보를 수집하는 것을 주요 목적으로 하고 있다. 컴퓨터 이름, 사용자 이름, OS 버전, RAM 사용 현황, 네트워크 인터페이스, 자원 등이 조사된다. 또한 파라노이드 플러그엑스(Paranoid PlugX)라는 변종과도 꽤나 유사한 점이 많은 것으로 보인다.

“이 공격을 제거하려면 프로세스도 삭제하고, 관련된 레지스트리와 키들도 다 지워야 합니다. 또한 자꾸만 반복되어 나타나는 파일과 디렉토리들도 찾아서 삭제해야 합니다. 골치 아픈 녀석이죠. 이런 식의 공격 방식은 과거에 발견된 파라노이드 플러그엑스와 상당히 유사합니다.” 헌터의 설명이다.

쿼사랫의 경우 “이번에 발견된 버전에는 샤프스플로잇(SharpSploit)이라는 비밀번호 추출 도구가 첨가되어 있다”고 한다. “샤프스플로잇은 미미캐츠(Mimikatz)의 기능을 가진 개발 프레임워크라고 볼 수 있습니다.”

헌터는 플러그엑스와 쿼사랫 모두 아직 개발과 실험이 진행 중에 있는 것 같다는 의견이다. “저희가 발견한 샘플들에 엠베드 된 인증서는 2018년 12월 22일에 발행된 것입니다. 그런데 해당 파일의 컴파일 날짜도 동일하더군요. 저희가 발견한 샘플이 원래부터 장기적인 목적을 가지고 마련된 게 아니라는 뜻으로 해석됩니다. 아니면 개발 단계에 있거나요. 어찌됐든 APT10이 아직도 활발하게 움직이고 있다는 것은 분명합니다.”

3줄 요약
1. 중국의 APT10, 4월에 새로운 로더 가지고 동남아 국가 공격 시작.
2. 새로운 로더는 scvhost.exe와 Run 레지스트리 통해서 공격 지속성 확보하고 최종 페이로드 다운로드.
3. 최종 페이로드는 플러그엑스와 쿼사랫의 일종. 둘 다 정찰과 정보 수집을 목적으로 하고 있음.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)