포스팅 내용

악성코드 분석 리포트

새로운 KONNI 캠페인 등장, '작전명 해피 바이러스(Operation Happy Virus)'



안녕하세요? 이스트시큐리티 사이버 위협 인텔리전스(CTI) 전문조직인 시큐리티대응센터 (이하 ESRC) 입니다.


ESRC에서는 2018년 10월 18일 새로운 'KONNI' 캠페인의 활동을 발견했습니다.


'KONNI' 시리즈는 지난 2014년부터 주로 북한관련 내용을 담고 있는 미끼 파일로 유혹하고 있으며, 한국 언론매체를 통해 알려진 기사를 활용하고 있기도 합니다.


해당 위협 그룹은 주로 스피어 피싱(Spear Phishing) 공격을 통해 문서 파일 형태로 위장한 EXE, SCR 실행파일 형식이나 실제 문서파일(DOC 등) 취약점을 활용하기도 합니다.


이번에 새롭게 발견된 최신 'KONNI' 변종은 기존과 유사하게 EXE 악성코드 내부에 2개의 리소스 모듈을 숨기고 있으며, 악성파일 개발에 다음과 같은 PDB 경로가 사용되었습니다.


F:\0_work\planes\2018\forvirus\happy\Release\happy.pdb



기존 시리즈에서 발견됐던 PDB 내용에는 다음과 같은 것이 존재하며, 일부에는 러시아 표기를 포함하고 있기도 합니다.



F:\0_work\_programe\Dlldroper\virus-load\_Result\virus-dll.pdb

F:\0_work\_programe\virus-load920\_Result\virus-dll.pdb

F:\0_work\_programe\virus-load\_Result\virus-dll.pdb

F:\0_work\_programe\virus-loadRussia\_Result\virus-dll.pdb

F:\0_work\_programe\Worm\InfectWorm_Full_20170615\Release\InfectWorm.pdb

F:\0_work\_programe\Worm\InfectWorm_Full_20170816\Release\InfectWorm.pdb

F:\0_work\planes\2017\0414\Doc7\Release\Doc.pdb

F:\0_work\planes\2017\0414\virus-load\_Result\virus-dll.pdb

F:\0_work\planes\2017\0502\virus-load\_Result\virus-dll.pdb

F:\0_work\planes\2017\0502\virus-load\_Result\virus-exe.pdb

F:\0_work\planes\2017\0508\Doc7\Release\Doc.pdb

F:\0_work\planes\2017\0626\virus-load\_Result\virus-dll.pdb

F:\0_work\planes\2017\0920\Doc7\Release\Doc.pdb

F:\0_work\planes\2018\0328\Doc7\Release\Doc.pdb



금일 새로 등장한 'KONNI' 악성코드에는 'forvirus', 'happy' 이름의 폴더 경로에서 제작되었고, 최종 파일명도 'happy.exe' 입니다. 


저희는 공격자가 사용한 폴더명의 키워드를 활용해 사이버 위협 캠페인(Campaign)명을 '작전명 해피 바이러스(Operation Happy Virus)'로 명명하였습니다.


메인 드롭퍼에는 'DOD', 'EOE' 이름을 사용한 2개의 리소스가 포함되어 있으며, 한개는 MS DOC Word 문서이고, 나머지 한개는 EXE 실행 파일입니다.


특이하게 각 리소스는 한국어 기반(1042)으로 만들어진 것을 확인할 수 있습니다.



[그림 1] 악성코드에 포함된 2개의 리소스 화면



악성코드는 2018년 10월 18일 발견되었지만, 내부 코드를 분석해 보면 실제 만들어진 날짜는 한국시간(KST) 기준으로 2018년 10월 19일 03:51분 제작된 것으로 알 수 있습니다.


실제 발견된 날짜와 제작된 날짜에 차이가 있고, 공격자가 제작날짜를 의도적으로 숨기고 조작을 시도했다는 것을 알 수 있습니다.


리소스에 포함되어 있는 정상 DOC 문서 파일에는 다음과 같이 한국의 연합뉴스 영문소식이 포함되어 있습니다.



[그림 2] 악성코드가 사용하는 정상 문서파일의 화면



해당 뉴스 내용은 실제로 연합뉴스 영문 사이트에 등록되어 있는 내용을 공격자가 복사해서 사용한 것입니다.


이 문서 파일의 메타데이터를 확인해 보면, 코드페이지가 한국어(949)로 설정된 것을 알 수 있습니다.



Codepage: 949

Category:

PSIDDSI_PRESFORMAT:

Manager:

Company:

Byte count: 0

Line count: 9

Paragraph count: 2

Slide count: 0

Note count: 0

Hidden count: 0



그리고 문서파일은 한국시간(KST) 기준으로 2018년 10월 18일 오전 11시 19분 경에 제작된 것을 확인할 수 있고,  만든이는 한자로 된 이름 '朱熠锷'을 가지고 있고, 마지막으로 수정된 이름은 'james' 입니다.



[그림 3] 악성코드에 포함되어 있는 DOC 문서의 메타정보



'朱熠锷' 이름으로 사용된 문서는 이미 2018년 4월 9일 이스트시큐리티 알약 블로그 '군비 통제 관련 기사 문서로 위장한 악성코드 주의'를 통해서도 유사 변종이 사용했던 기록을 가지고 있습니다.



악성코드는MS Word DOC 파일을 'DoD' 리소스로 포함하고 있고, 다음과 같은 코드로 실행을 하게 됩니다.


 

[그림 4] 'DoD' 리소스를 활용하는 함수 영역



'EoE' 리소스는 정상적인 PE구조의 EXE 파일이 존재하지만, 생성될 때는 다음 함수에 의해 손상된 EXE 파일로 변환되어 생성되고 실행됩니다.


정상적인 EXE 파일의 다이얼로그에는 흥미롭게도 중국어 리소스(2052)가 포함되어 있기도 합니다.



[그림 5] 'EoE' 리소스를 활용하는 함수 영역



정상적인 EXE 파일이 해당 함수에 의해 손상된 형태로 생성되고 실행되기 때문에 오류 메시지 창이 나타나게 됩니다.


리소스에 존재했던 코드와 실제 생성된 코드를 비교해 보면 다음과 같이 생성될 때는 코드가 모두 비정상적인 데이터로 변경된 것을 알 수 있습니다.



[그림 6] 리소스에 존재했던 코드와 생성된 후 코드의 비교 화면



ESRC는 공격자가 어떤 목적으로 이러한 기법을 활용했는지 그 의도를 파악하고 있으며, 'KONNI' 제작자가 수년 동안 지속적으로 활동하고 있다는 점에서 각별한 주의가 요구되고 있습니다.


'KONNI' 캠페인과 관련한 추가적인 내용은 곧 서비스가 예정인 '쓰렛 인사이드(Threat Inside)의 위협 인텔리전스 리포트를 통해 자세한 내용을 제공할 계획입니다.


https://www.estsecurity.com/product/threatinside


 




티스토리 방명록 작성
name password homepage