안녕하세요? 이스트시큐리티 사이버 위협 인텔리전스(CTI) 전문조직인 시큐리티대응센터 (이하 ESRC)입니다.
2019년 01월 07일 월요일 새벽 1시 경 통일부 등을 출입하는 언론사 기자(단)들의 이메일 대상으로 대규모 스피어 피싱(Spear Phishing) 공격이 수행된 바 있고, ESRC에서는 '작전명 코브라 베놈(Operation Cobra Venom)'으로 위협정보를 공개한 바 있습니다.
이런 가운데 2019년 01월 20일 일요일에 새로운 변종이 발견되었습니다. 해당 변종은 한국시간(KST)으로 01월 21일 새벽 6시 경에 코드가 제작된 것으로 설정되어 있었습니다. 또한, 마치 이스트시큐리티의 알약(ALYac) 보안 모듈처럼 위장하는 공격벡터를 도입했습니다.
이에 ESRC는 가짜로 조작된 날짜와 알약 보안 모듈 위장 등의 특징 부분을 활용해 이번 최신 정부기반 APT(지능형지속위협) 공격 캠페인을 '작전명 페이크 캡슐(Operation Fake Capsule)'로 명명하였습니다.
악성코드의 제작날짜가 다음 날인 21일 월요일인 것으로 보아, 제작자는 날짜를 의도적으로 조작했으며, 코브라 베놈 작전 때와 동일하게 HWP 문서처럼 아이콘을 위장한 2중 확장자 EXE 기법이 활용되었습니다.
다만, 공격에 사용된 파일명의 확장자는 EXE가 아닌 SCR이 사용되었으며, 기존처럼 중간에 다수의 빈공백을 포함해 폴더옵션에 따라 확장자가 보이지 않게 만들었습니다.
[그림 1] 중국 연구자료 HWP문서처럼 위장한 EXE(SCR) 파일
악성파일은 'BINARY' 리소스 내부에 3개의 개별 데이터를 가지고 있으며, 모두 한국어로 제작된 것을 알 수 있습니다. 공격자는 한국어 운영체제 기반에서 코드를 제작했습니다.
각각의 리소스 내용을 살펴보면 다음과 같습니다.
- 103 (한국어) : 정상 HWP 문서 파일 포함
- 105 (한국어) : C2 서버 도메인
- 108 (한국어) : 악성 DLL 코드 포함
[그림 2] 악성파일의 내부 리소스 코드 화면
먼저 103 리소스의 경우는 악성코드가 실행될 경우 동일 경로에 '중국-연구자료.hwp' 파일명으로 정상 문서파일이 생성되어 실행이 이뤄집니다. 실행된 화면은 다음과 같습니다.
[그림 3] 공격에 이용된 정상 HWP 문서파일 실행화면
이 문서파일은 2018년 12월 17일에 제작된 것으로, 중국을 알기 위한 독서와 여행의 순서라는 제목과 내용을 담고 있습니다.
ESRC에서는 일요일 현재 해당 공격이 기존 통일부 등을 출입하는 기자단쪽에 추가로 진행된 것인지 확인해 보았지만, 아직까지 관련된 분들은 해당 공격에 노출된 것이 확인되지는 않았습니다.
그 다음 105 리소스에는 총 21바이트의 코드가 포함되어 있는데, 바로 공격자가 지정한 명령제어(C2)서버의 호스트 주소 'safe-naver-mail.pe.hu' 이름이 포함되어 있습니다.
[그림 4] 리소스 코드에 포함되어 있는 C2 도메인 정보
그리고 마지막으로 108 리소스에는 최종적으로 페이로드 기능을 수행하는 악성 DLL 파일이 포함되어 있습니다. 이 파일은 32비트 기반으로 제작되어 있고, 2019년 01월 16일 오후 2시 경에 만들어졌습니다.
이 악성코드는 드롭퍼 명령에 의해 다음과 같은 경로에 'AlyacEst' 폴더를 만든 후 복사본을 'AlyacMonitor.dll' 파일명으로 생성합니다. 그리고 하위 경로에는 DLL과 동일하지만 파일명만 다른 'AlyacMonitor.db' 파일과 C2가 포함된 105 리소스 파일을 'AlyacMonitor.db_ini' 파일명으로 생성합니다.
또한, 임시폴더(Temp) 경로에 'rns.bat' 배치파일을 생성해 자가삭제로 흔적을 제거하게 됩니다.
- C:\Users\[사용자 계정명]\AppData\Roaming\Microsoft
이처럼 악성코드 제작자는 마치 '알약(Alyac)' 보안 프로그램처럼 위장한 폴더와 파일명을 사용하고 있으며, 드롭퍼 내부에는 다음과 같이 의도적으로 알약 모듈처럼 위장한 의도를 엿볼 수 있습니다.
- E:\PC\EstService\Bin32\makeHwp.pdb
공격자는 한국의 대표 보안제품처럼 위장해 악성코드를 제작한 것을 알 수 있고, C2 코드를 별도로 분리해 추후 악성파일이 어느 사이트와 통신하는지 분석을 회피하는데 활용을 했습니다.
[그림 6] ini 파일에서 C2 코드를 불러오는 화면
특히, 공격자는 C2 서버에 Est 폴더를 생성해 수집된 정보 업로드와 다운로드 명령을 수행하도록 만들었습니다.
또한, '작전명 코브라 베놈(Operation Cobra Venom)' 코드에서 사용한 'Content-Disposition: form-data' 영역이 동일하게 사용되었는데, 데이터 명 부분만 'binary'에서 'files'로 변경되었습니다.
[Operation Cobra Venom] : 2019-01-07
.rdata:10026AE0 a44cdd22e90fCon db '---------------44cdd22e90f',0Dh,0Ah
.rdata:10026AE0 db 'Content-Disposition: form-data; name="binary"; filename="%s"',0Dh,0Ah
.rdata:10026AE0 db 'Content-Type: application/octet-stream',0Dh,0Ah
.rdata:10026AE0 db 0Dh,0Ah,0
[Operation Fake Capsule] : 2019-01-20
.rdata:10029E48 a44cdd22e90fCon db '---------------44cdd22e90f',0Dh,0Ah
.rdata:10029E48 db 'Content-Disposition: form-data; name="files"; filename="%s"',0Dh,0Ah
.rdata:10029E48 db 'Content-Type: application/octet-stream',0Dh,0Ah
.rdata:10029E48 db 0Dh,0Ah,0
이처럼 특정 정부가 배후에 있는 것으로 추정되는 국가기반 APT 위협조직의 활동이 갈수록 활발하게 수행하고 있다는 점에 주목하고 있으며, 한국의 주요 보안제품들 처럼 위장하는 교란전술에 각별한 주의가 요구되는 상황입니다.
공격자는 주로 이메일의 첨부파일을 통해 표적공격을 수행하고 있으며, 전혀 알지 못하는 이메일 아이디에서 수신되는 경우도 있지만, 발신자를 조작해 실제 최근에 이메일을 주고 받은 사람의 계정을 도용하거나 해킹해서 사용하는 경우가 있다는 점도 명심해야 합니다.
따라서, 조금이라도 의심스러운 점이 있다거나 실행파일(EXE, SCR 등) 형태의 파일이 첨부된 경우에는 반드시 발신자에게 발송여부를 확인하는 과정이 중요하며, 십중팔구 악성코드일 가능성이 높습니다.
더불어 이번 공격은 지난 코브라 베놈 때와 마찬가지로 일요일부터 월요일로 이어지는 공격 흐름과 스케줄을 가지고 있다는 점에서 일반적인 표적공격과 다른 고유한 특징을 가지고 있다는 점에서 매우 흥미롭습니다.
ESRC는 이와 관련된 다양된 APT 위협사례를 추가 분석하고 있으며, 공격에 사용된 IoC 데이터와 추가 분석데이터는 '쓰렛 인사이드(Threat Inside)' 서비스를 통해 제공할 예정입니다.
홀리데이 와이퍼(Operation Holiday Wiper)로 귀환한 로켓맨 APT 캠페인 (0) | 2019.01.23 |
---|---|
입사지원서로 위장한 갠드크랩(GandCrab) 랜섬웨어 v5.1 유포중! (2) | 2019.01.21 |
[업데이트] 갠드크랩(GandCrab) 위협, 여전히 지속 중 (0) | 2019.01.17 |
연말정산 간소화 서비스 기간을 맞이하여 또 다시 유포되고 있는 연말정산 악성메일 주의! (0) | 2019.01.10 |
'남북경협 자문용 질문'으로 위장한 최신 APT 공격 등장 (0) | 2019.01.10 |
댓글 영역