포스팅 내용

악성코드 분석 리포트

'남북경협 자문용 질문'으로 위장한 최신 APT 공격 등장



안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다.


최근 ‘자문용 질문 190108.hwp’ 이름의 악성 한글 파일이 발견되었습니다. 현재까지도 꾸준한 공격 활동을 유지하고 있는 것으로 확인되어 있어, 이용자들의 주의를 당부드립니다.



‘자문용 질문 190108.hwp’ 문서 내용은 아래와 같이 ‘서면 자문용 질문’ 제목을 하고 있고, 남북한 상황에 대한 질문 내용이 담겨져 있습니다.


[그림 1] ‘자문용 질문 190108.hwp’ 문서 화면

 

2018년 01월 30일 발견된 ‘남북 사회문화협력의 비전과 과제.hwp’ 와 마찬가지로 문서 지은이 계정은 대한민국의 행정기관인 외교부를 mofa(Ministry of Foreign Affairs)를 사용했습니다. 마지막 저장한 사람은 ‘TEST’로 여전히 동일한 메타데이터를 활용하고 있습니다.


[그림 2] 과거 발견된 악성 한글 파일과 동일한 메타데이터

  

해당 문서의 저장 시간은 2016-05-10 23:45:59, 생성시간은 2016-02-08 05:35:01으로 되어 있지만, 실제로는 2019년 1월 8일 오전 2시 34분 경 제작된 것으로 보여집니다.


[그림 3] 과거 발견된 악성 한글 파일과 동일한 메타데이터

  

이용자가 정상 문서인 것으로 오인하여, 한글 문서를 실행할 경우 취약점에 의해 쉘코드가 실행됩니다. 쉘코드에서는 ‘userinit.exe’를 실행한 뒤, 다운로더 기능을 수행하는 페이로드를 인젝션하는 기능을 수행합니다.

 

[그림 4] ‘userinit.exe’에 인젝션하는 코드

  

인젝션되어 실행되는 ‘userinit.exe’는 감염 PC 정보 전송 및 다운로더 기능을 수행합니다.


1) 정보 전송

 

‘a.bat’ 배치 파일을 통해서 감염 PC의 정보 수집을 합니다. 정보 수집 목록으로는 ‘최근 실행한 파일 목록 경로’, ‘C:\Program Files\’ 하위에 존재하는 파일 및 폴더 정보’, 시스템 정보, 프로세스 정보가 포함됩니다. 수집된 정보들은 ‘%APPDATA%\Microsoft\Network\xyz’에 저장됩니다.


[그림 5] 정보 수집 목적의 ‘a.bat’를 드롭 및 실행하는 코드

  

정보 수집 기능을 수행하는 a.bat 내용은 다음과 같습니다


[그림 6] ‘a.bat’ 코드 화면

  

다음은 수집된 정보가 담긴 ‘xyz’ 파일의 내용입니다.


 

[그림 7] 수집된 정보가 포함된 ‘xyz’ 화면

 

최종적으로 수집된 정보들은 인코딩해서 C&C(online-business.atwebpages.com/home/jpg/qwer.php)로 전송됩니다.


 

[그림 8] 정보 전송 코드

  

C&C와 정보 전송하는 화면은 아래와 같습니다.

 

[그림 9] C&C에 정보 전송 화면

  

2) 다운로더

 

정보 전송 이후, ‘online-business.atwebpages.com/home/jpg/qwer.php?filename=tjdrhd11’로 연결하여 다운로더 기능을 수행합니다. 만일 정상적으로 C&C로부터 파일이 다운로드되었을 경우 악의적인 파일이 로드되어 추가적인 피해가 발생할 수 있습니다.

 

[그림 10] 다운로더 코드

  

따라서 악성코드 감염을 예방하기 위해서는 출처가 불분명한 이메일에 있는 파일 혹은 URL에 대한 접근을 삼가주시는 보안 습관을 가지시기 바랍니다.

 

이스트시큐리티 시큐리티대응센터(ESRC)에서는 이와 관련된 유사 보안위협을 지속적으로 대응하고 있습니다.

 

현재 알약에서는 'Exploit.HWP.Agent'로 진단하고 있습니다.





티스토리 방명록 작성
name password homepage