Home > 전체기사
라자루스, 자금출처 소명자료 요구서 위장해 암호화폐 거래소 회원 공격
  |  입력 : 2019-08-21 13:01
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
라자루스 APT 조직, 사이버공격을 통한 금전적 수익시도 지속적 수행

[보안뉴스 원병철 기자] 북한추정 국가의 지원을 받는 공격단체 ‘라자루스(Lazarus)’의 새로운 공격이 발견돼 사용자들의 주의가 요구된다. 이스트시큐리티 시큐리티대응센터(이하 ESRC)는 8월 13일 제작된 신규 악성 HWP 문서를 발견했으며, 해당 악성코드를 조사해 본 결과 지난 6월부터 7월까지 국내에서 지속적으로 발견되고 있는 ‘무비 코인(Movie Coin)’ 시리즈로 분석됐다고 밝혔다.

▲실제 비트코인 거래자들에게 전송된 스피어 피싱 화면[자료=ESRC]


오퍼레이션 ‘무비 코인’은 위협배후에 라자루스(Lazarus) 그룹이 존재하는 것으로 알려져 있고, 국내 유명 암호화폐 거래소에 가입되어 있던 회원들이 주요 공격 대상에 포함되어 있다고 설명했다.

이번 공격에 사용된 악성 HWP 문서는 기존과 마찬가지로 마지막 저장 계정이 ‘User’이며, 동일한 포스트스크립트(PostScript) 취약점을 활용했다. 그리고 인터넷에 공개되어 있는 실제 공문서 양식(재산취득 자금출처에 대한 소명자료제출)에 악성스크립트를 삽입했다. 인터넷에 공개되어 있는 정상문서는 앞면과 뒷면 2장으로 구성되어 있지만, 악성문서에는 뒷면의 ‘소명자료제출요구서’ 내용만 포함되어 있다.

공격자는 실제 정상문서 내용을 도용해 악성코드를 삽입하고 공격에 활용했다. 이번과 유사한 공격기법은 이미 지난 2017년 5월 ‘납세담보변경요구서’ 등의 악성 HWP 파일이 다수 보고된 바 있고, 그 이후로도 변종 HWP 파일이 다양한 유형으로 공격에 사용돼왔다. 특히, 한국의 특정 암호화폐 거래소 직원 및 회원들을 대상으로 집중적인 공격이 수행됐다.

주로 HWP 취약점이 사용되지만, 공격 대상에 따라 XLS, DOC 매크로 기능을 활용한 방법도 사용됐다. 당시 악성 문서파일 제작자는 비슷한 컴퓨터 계정을 사용했다. △jikpurid △David △Administrator △Tiger △User △alosha 등이고, 최근에는 △User 계정이 계속 쓰이고 있다.

소명 자료 제출 요구서로 위장한 악성 HWP 문서파일은 2019년 8월 13일 코드가 저장되었으며, ‘BinData’ 스트림에 ‘BIN0001.PS’ 포스트스크립트(PostScript) 코드가 포함되어 있다. 포스트스크립트는 16바이트(39 C3 B2 70 05 85 3E 98 66 1C 8B BC 1B DD EA F8>)로 XOR 로직으로 암호화 되어 있다.

▲포스트스크립트와 HWP 문서파일 정보[자료=ESRC]


복호화가 진행되면 2번째 포스트스크립트(PostScript) 코드가 나타나게 되며, 내부에 쉘코드(Shellcode) 로드를 수행한다. 쉘코드 명령에 의해 특정 웹 서버 주소로 연결을 시도하게 되며, 감염된 윈도우즈 시스템에 따라 32비트용, 64비트용 암호화된 악성코드가 선택된다.

공격자가 만든 파일명 ‘theme2.db.enc’, ‘theme4.db.enc’ 확장자에도 마치 암호화(Encrypt)된 것을 의미하는 단어가 지정되어 있다. 각각의 파일은 0xAA 키로 1바이트씩 XOR 로직으로 암호화되어 있으며, 복호화를 거치면 악성 DLL 파일이 생성된다. 최종 악성모듈은 3개의 명령제어(C2) 서버로 통신을 시도하며, 감염된 컴퓨터의 정보를 유출시도하고, 공격자의 추가 명령을 대기한다.

▲C2 접속 코드 화면[자료=ESRC]


특히 ESRC는 3개의 C2 도메인을 조사하는 과정 중에 C2 서버 3곳 모두 거의 동일한 시점에 동일한 곳에서 등록됐다는 점을 발견했다고 밝혔다. 이런 점을 유추해 볼 때 공격자가 직접 C2 서버를 등록하고 구축해 사용했을 가능성도 배제할 수 없다는 것. 게다가 최근까지 워드 프레스 기반의 웹 서버가 C2 호스트로 악용됐다고 설명했다.

이처럼 ESRC는 최근 비트코인, 이더리움 등 암호화폐를 거래하는 이용자를 대상으로 한 꾸준한 APT 공격이 수행되고 있다면서, HWP 취약점을 이용한 스피어 피싱(Spear Phishing) 공격이 은밀하게 진행되고 있으므로 사용 중인 문서 소프트웨어를 반드시 최신 버전으로 업데이트하는 것은 물론, DOC, XLS 파일의 매크로 실행은 절대 허용하지 않는 것이 좋다고 강조했다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
올해는 4차 산업혁명 시대에 따른 융합보안 이슈가 가장 큰 키워드가 되고 있습니다. 보안과 활발히 접목되고 있는 분야 가운데 가장 큰 관심 분야 한 가지만 꼽는다면?
인공지능(AI)
빅데이터
VR(가상현실)/AR(증강현실)
웨어러블
블록체인
스마트시티
자율주행차
클라우드 컴퓨팅
기타(댓글로)
      

하이크비전
CCTV / IP / NVR

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

아이디스
DVR / IP / VMS

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

티제이원
영상 보안 / 출입 통제

대명코퍼레이션
DVR / IP카메라

피엔에이
CCTV / IP 카메라 모듈

하이크비전 코리아
CCTV / IP / NVR

원우이엔지
줌카메라

동양유니텍
IR PTZ 카메라

다후아 코리아
CCTV / DVR

트루엔
IP 카메라

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

한국하니웰
CCTV / DVR

이화트론
DVR / IP / CCTV

선진인포텍
보안 오디오 장비 / 소프트웨어

테크스피어
손혈관 / 차량하부 검색기

씨게이트
보안감시전용 드라이브

슈프리마
출입통제 / 얼굴인식

아이티엑스엠투엠
DVR / NVR / IP CAMERA

디비시스
CCTV토탈솔루션

비전정보통신
IP카메라 / VMS / 폴

엔토스정보통신
DVR / NVR / CCTV

경인씨엔에스
CCTV / 자동복구장치

도마카바코리아
시큐리티 게이트

씨오피코리아
CCTV 영상 전송장비

다민정보산업
기업형 스토리지

씨엠아이텍
근태관리 소프트웨어 / 홍채 스케너

에스카
CCTV / 영상개선

보쉬시큐리티시스템즈
CCTV / 영상보안

테크어헤드
얼굴인식 소프트웨어

에스에스엔씨
방화벽 정책관리

옵텍스코리아
실내 실외 센서

나우시스템
네트워크 IP 스피커

신우테크
팬틸드 / 하우징

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

케이제이테크
지문 / 얼굴 출입 통제기

사라다
지능형 객체 인식 시스템

알에프코리아
무선 브릿지 / AP

일산정밀
CCTV / 부품 / 윈도우

아이엔아이
울타리 침입 감지 시스템

구네보코리아
보안게이트

브이유텍
플랫폼 기반 통합 NVR

진명아이앤씨
CCTV / 카메라

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

케이티앤씨
CCTV / 모듈 / 도어락

이후커뮤니케이션
CCTV / DVR

이스트컨트롤
통합 출입 통제 솔루션

아이유플러스
레이더 / 카메라

창우
폴대

두레옵트로닉스
카메라 렌즈

금성보안
CCTV / 출입통제 / NVR

지에스티엔지니어링
게이트 / 스피드게이트

엘림광통신
광전송링크

티에스아이솔루션
출입 통제 솔루션

대산시큐리티
CCTV 폴 / 함체 / 랙

더케이
투광기 / 차량번호인식

수퍼락
출입통제 시스템

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

세환엠에스
시큐리티 게이트

유진시스템코리아
팬틸트 / 하우징

카티스
출입통제 / 외곽경비

유니온커뮤니티
생체인식 / 출입통제