포스팅 내용

악성코드 분석 리포트

CVE-2018-20250 취약점 악용, 2차 북미정상회담 내용의 APT 공격, '오퍼레이션 히든 파이썬' 등장




안녕하세요? 

이스트시큐리티 사이버 위협 인텔리전스(CTI) 전문조직인 시큐리티대응센터 (이하 ESRC)입니다.


베트남 하노이에서 2차 북미정상회담 일정이 진행되고 있는 가운데, ACE 압축포맷 취약점(CVE-2018-20250)을 활용한 APT 공격 의심정황이 포착되었습니다.



■ ACE 압축포맷 취약점(CVE-2018-20250) 배경



CVE-2018-20250 취약점은 ACE 압축해제 동적 라이브러리 'unacev2.dll' 파일에 존재하는 것으로, 해당 취약점을 악용하면 악성파일을 윈도우즈 운영체제 시작프로그램(Startup) 경로에 생성해 재부팅시 자동실행될 수 있도록 만들 수 있습니다.


- C:\Users\[계정명]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp


※ (참고) WinRAR에서 19년동안 존재했던 취약점 발견! 약 5억명의 사용자가 영향받을 것으로 보여



■ 2차 북미정상회담 문서로 위장한 지능형지속위협(APT) 공격 시도?



ESRC에서는 '북미2차정상회담.rar' 파일명을 사용한 'CVE-2018-20250' 취약점 파일을 발견했습니다.


해당 파일은 RAR 압축파일 확장자를 가지고 있지만, 내부는 ACE 포맷을 가지고 있으며, 파이썬(Python) 기반의 악성파일이 포함되어 있습니다.


이번 공격벡터가 오랜기간 숨겨졌ACE 취약점을 활용한 것과 파이썬 기반 공격벡터를 사용한 점에서 '작전명 히든 파이썬(Operation Hidden Python)'으로 명명하였습니다.  


또한, 파일은 암호기능이 설정되어 있어, 공격자는 스피어 피싱(Spear Phishing) 이메일 본문 등에 해제용 암호를 담아 전송했을 것으로 추정됩니다.


압축 파일 내부에는 '북미2차정상회담.hwp' 문서파일이 2019년 02월 26일 새벽 3시 28분경 추가된 것을 확인할 수 있으며, ACE 포맷 취약점 방식으로 내부에 또 다른 'Desktop.ini.exe' 악성파일이 존재하는 것이 보입니다.



[그림 1] '북미2차정상회담.rar' 압축포맷 내부의 ACE 취약점 파일



만약, '북미2차정상회담.rar' 압축파일 해제를 시도하면 다음과 같이 암호입력을 요구하는 창이 나타나게 됩니다. 


공격자는 실제 해당 ACE 압축포맷을 구성하는 단계에서 암호화 압축 설정을 통해 맞춤형 공격과 보안탐지 회피 등을 시도하였습니다.


따라서 설정되어 있는 암호를 알지 못하는 경우 내부에 존재하는 추가 파일에 대한 상세한 분석에 어려움이 발생할 수 있습니다.



[그림 2] 압축파일에 설정되어 있는 암호 기능



이번에 발견된 악성 RAR 파일 내부 코드구조를 살펴보면, 다음과 같이 ACE 헤더를 확인할 수 있으며, '*UNREGISTERED VERSION*' 문구가 존재합니다.


더불어 시작프로그램(Startup) 경로와 생성 파일명('Desktop.ini.exe') 등이 하드코딩된 것을 볼 수있습니다.



[그림 3] RAR 코드 내부 구조 화면

 


ESRC에서는 설정된 암호를 조사하는 과정에서 내부에 존재하는 파일을 확보하는데 성공하였습니다.


ACE 취약점에 노출되어 감염이 이뤄질 경우 기본적으로 'Desktop.ini.exe' 악성파일은 시작프로그램에 등록되어 재부팅시 자동으로 실행되도록 구성합니다.


따라서 재부팅이 되기 전까진 해당 파일은 잠복 대기시간을 유지하게 되며, 공격자는 시작프로그램 경로에 'desktop.ini' 정상 구성 설정파일이 실제 존재하는 것을 활용해, 파일명과 아이콘을 유사하게 사용합니다.


   

[그림 4] 시작프로그램에 등록될 경우 화면



'Desktop.ini.exe' 파일은 파이썬(Python) 기반으로 만들어진 EXE 파일로 실행될 경우 임시경로(Temp)에 파이썬 라이브러리와 홤께 메인 모듈을 생성하게 됩니다.


메인 함수는 Base64 코드로 반복적으로 인코딩되어 있고, 주요 명령어 코드는 파워쉘로 구성되어 있습니다.


그리고 '46.29.163.222:9999' 러시아 IP주소로 은밀히 통신을 시도하게 되고, 공격자의 추가 명령을 대기하게 됩니다.



- http://46.29.163.222:9999/admin/get[.]php

- Cookie: session=jbWUS4FOkzKjPDqMrYuDTzCiaVY=



[그림 5] 파이썬 메인 함수 명령어 화면



■ 정상 HWP 문서도 암호화하여 표적공격에 사용



더불어 '북미2차정상회담.rar' 파일 내부에는 '북미2차정상회담.hwp' 파일도 포함되어 있습니다.


이 파일은 2019년 02월 26일 11시 28분(UTC) 기준으로 제작되어 있으며, 다음과 같은 메타 정보를 담고 있습니다.


또한, HWP 문서파일도 암호설정 기능이 활성화되어 있어, 작성자가 설정한 암호를 알지 못하면 열지를 못하게 됩니다.



[그림 6] '북미2차정상회담.hwp' 정보 화면



ESRC에서는 암호가 설정된 문서파일을 조사하는 과정에서 암호가 설정되어 있지 않은 유사 문서를 확보할 수 있었습니다.


해당 문서에는 다음과 같은 내용들이 포함되어 있는데, '북미2차정상회담' 타이틀과 함께  2019년 2월 27~28일 베트남 하노이 회담 관련 내용과 2018년 4월 27일 판문점 선언 내용이 함께 포함되어 있습니다.


특이하게도 베트남 회담 관련 부분과 판문점 남북정상 회담 부분은 다른 글씨체(폰트)가 쓰여져 있어 누군가가 일부 내용을 임의 수정한 것이 아닌가 추정됩니다.



[그림 7] '북미2차정상회담.hwp' 문서 파일 내용 화면



ESRC에서는 이번 악성파일 형식이 기존에는 널리 알려져 있지 않았던 파이썬 기반으로 제작되었다는 점에 주목하고 있으며, 과거 유사한 위협들과 연관성 조사를 진행하고 있습니다.


추후 확인되는 내용과 IoC 등은 '쓰렛 인사이드(Threat Inside)' 서비스를 통해 제공할 예정에 있습니다.


ACE 압축포맷 취약점(CVE-2018-20250)을 이용한 공격이 발견된 상황이므로, 압축 프로그램 이용자분들은 최신 버전으로 업데이트하시길 권장해 드리며, 알약에서는 'Backdoor.Agent' 유형의 탐지명으로 대응을 유지하고 있습니다.




티스토리 방명록 작성
name password homepage