포스팅 내용

악성코드 분석 리포트

라자루스 최신 APT 작전 '배틀 크루저(Operation Battle Cruiser)' 재등장



이스트시큐리티의 CTI 조직인 시큐리티대응센터(이하 ESRC)는 정부 차원의 후원을 받는 공격자(State-sponsored Actor)가 수행한 최신 지능형지속위협(APT) 캠페인을 확인했습니다.


수년간 연속성이 유지되던 APT 징후가 일정 기간 포착되지 않을 경우, 위협그룹이 새로운 침투를 준비하고 있거나 최신 공격 기술개발에 집중하고 있는 단계일 가능성이 있습니다.  


이번 사이버 위협의 배후로 알려진 조직은 일명 '라자루스(Lazarus)'로 널리 알려져 있으며, 이미 유사한 공격 사례가 지속적으로 보고되고 있습니다.


ESRC에서는 금년에 국내외에서 포착된 여러 건의 작전을 연속시리즈로 공개한 바 있으며, 공격에 사용한 익스포트 함수, 파일명 등의 키워드를 활용해 '작전명 배틀 크루저(Operation Battle Cruiser)'와 '작전명 스타 크루저(Operation Star Cruiser)'로 명명한 바 있습니다.


지난 3월 달에 제작된 '오퍼레이션 배틀 크루저'의 다운로드 파일은 'battle32.avi', 'battle64.avi' 이름이 사용되었고, 4월 제작된 '오퍼레이션 스타 크루저'의 다운로드 파일명은 'star3.avi', 'star6.avi' 형태로 변경된 특징이 있습니다.


이번 10월달 최신 공격에는 'akism1.pgi', 'akism2.pgi' 등으로 파일명과 확장자가 변경되었지만, 내부 익스포트 함수명은 3월달과 동일한 'battle32.dll', 'battle64.dll' 이름이 그대로 사용되었습니다.



※ 파일명 : 배틀(battle+플랫폼) → 스타(star+플랫폼)


- battle32.avi (Operation Battle Cruiser) → star3.avi (Operation Star Cruiser)

- battle64.avi (Operation Battle Cruiser) → star6.avi (Operation Star Cruiser)







이번에 새롭게 발견된 악성코드의 파일명은 "국가핵심인력등록관리제등검토요청(10.16)(김경환변호사).hwp"이며, 2018년 10월 21일 제작된 것으로 확인되었습니다.



[그림 1] 악성 문서 파일이 제작된 날짜



HWP 문서파일의 내부에는 'BIN0001.ps' 스트림 데이터가 포함되어 있는 것을 알 수 있으며, 악성 포스트 스크립트(Post Script) 코드가 포함된 것을 확인할 수 있습니다.


압축된 코드를 해제하면 다음과 같이 악성 쉘코드가 포함되어 있는 것을 알 수 있습니다.



[그림 2] HWP 문서에 포함되어 있는 악성 스크립트 코드



해당 파일이 실행되면 악성 스크립트가 실행된 이후에 다음과 같이 정상적인 문서 내용을 출력해 이용자로 하여금 마치 정상적인 문서파일처럼 위장하게 됩니다.


문서 파일에는 국가핵심기술 보유인력 등록 관리제의 필요성과 중요내용 등이 포함되어 있으며, 한국의 특정 변호사 이름이 포함되어 있습니다.


문서파일의 지은이는 '섭덕진'으로 표기되어 있고, 마지막 저장한 사람의 아이디는 'user' 입니다.



[그림 3] 악성 문서파일이 실행되면 보여지는 화면



악성 포스트 스크립트는 "46 3A 7F CD F7 5B C0 D0 91 7B AF 42 B1 E0 9A 05" 16바이트로 XOR 암호화가 설정되어 있으며, 복호화된 쉘코드가 실행되면 다음과 같은 C2 사이트로 접속해 파일을 다운로드 시도합니다.


해당 C2 주소는 쉘코드 명령어에 의해 URL 주소 바로 위에 존재하는 DD CC BB AA 코드를 기준으로 선택되어 집니다. 



[그림 4] 악성 쉘코드에 의해 다운로드되는 추가 파일



- hxxps://flydashi.com/wp-content/plugins/akism1[.]pgi (32비트) : 2018-10-19 16:23:31 (KST)

- hxxps://flydashi.com/wp-content/plugins/akism2[.]pgi (64비트) : 2018-10-19 16:23:52 (KST)



다운로드된 파일은 'akism1.pgi', 'akism2.pgi' 파일명으로 기존 'battle32.avi', 'battle64.avi' 이름에서 변경이 되었습니다.


해당 파일은 0xAA 키로 XOR 암호화가 되어 있으며, 쉘코드 명령에 의해 실행파일로 디코딩된 후 작동하게 됩니다. 각각의 파일은 32비트와 64비트의 DLL 파일이며, 한국시간(KST) 기준으로 2018년 10월 19일 16시 23분에 제작되었습니다.


그런데 여기서 흥미로운 점은 유포에 사용된 파일명과 확장명은 변경되었지만, 공격자가 지난 3월 오퍼레이션 배틀 크루저 때와 동일한 익스포트 함수명을 그대로 재활용했다는 점입니다.


이번 변종 악성코드도 내부 파일명을 'battle32.dll', 'battle64.dll' 이름을 사용하였습니다.



[그림 5] 'battle32.dll' Export 함수명을 사용하는 화면



추가로 작동되는 DLL 악성코드는 다음과 같은 명령제어(C2)서버로 접속을 시도해 공격자의 추가명령을 대기하게 됩니다.



- hxxps://theinspectionconsultant.com/wp-content/plugins/akismet/index1[.]php

- hxxp://danagloverinteriors.com/wp-content/plugins/jetpack/common[.]php

- hxxps://as-brant.ru/wp-content/themes/shapely/common[.]php



[그림 6] 명령제서(C2)서버 주소가 포함된 코드 화면



악성파일은 기존 소니픽쳐스 공격 시리즈로 알려진 내용과 동일한 메타 데이터와 함수를 포함하고 있습니다. 관련된 내용은 이전의 배틀크루저, 스타크루저 등의 분석자료를 참고해 주시기 바랍니다.



 [그림 7] 소니픽쳐스 공격 시리즈와 동일한 명령



'*dJU!*JE&!M@UNQ@' 코드도 기존과 동일하게 지속적으로 사용되고 있어 동일한 공격 그룹이 기존 소스프로그램을 꾸준히 재활용해 APT 공격을 수행하고 있다는 것을 확인할 수 있습니다.



 [그림 8] 명령제어 서버에 사용하는 특수한 문자열



이처럼 정부지원을 받는 것으로 알려진 라자루스(Lazarus) 위협 그룹의 활동이 지속적으로 발견되고 있어, 한글 문서 파일 사용에 각별한 주의가 필요해 보입니다.


현재까지 등장하고 있는 포스트 스크립트(Post Script) 취약점은 최신 한컴오피스 보안 업데이트를 통해 사전 차단이 가능한 종류이므로, 한컴오피스 이용자들은 최신 버전으로 업데이트를 유지하는 것이 무엇보다 중요합니다.


또한, 해당 위협그룹이 한국뿐만 아니라 글로벌적으로 위협 활동을 유지하고 있다는 점도 명심해야 할 부분입니다.


ESRC에서는 이와 관련된 인텔리전스 연구와 추적을 지속적으로 유지하고, 유사한 보안위협으로 인한 피해가 최소화될 수 있도록 관련 모니터링을 강화하고 있으며, 해당 위협 그룹이 사용하는 각종 침해지표(IoC) 등을 쓰렛 인사이드(Threat Inside) 서비스를 통해 제공할 예정입니다.








티스토리 방명록 작성
name password homepage