상세 컨텐츠

본문 제목

김수키 조직, 워터링 홀 개시 '오퍼레이션 로우 킥(Operation Low Kick)'

악성코드 분석 리포트

by 알약(Alyac) 2019. 3. 21. 02:16

본문


안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC) 입니다.


2019년 03월 20일 한국의 공공·민간기관의 정책을 연구하는 웹 사이트와 남북통일을 연구하는 특정 학술단체의 홈페이지 등이 복수로 해킹되어 악성코드를 은밀히 유포 시도하는 정황이 포착되었습니다.


해당 웹 사이트들은 외교·안보·통일분야에 소속되어 있거나, 북한관련 연구분야에 종사하는 사람들이 제한적으로 접속하는 곳들입니다.


ESRC는 해당 웹 사이트에 악의적인 취약점 코드가 삽입되어 있는 것을 확인했고, 식별되지 않은 다른 사이트에서도 유사위협 발생 가능성을 배제하지 않고 있습니다.



■ 김수키(Kimsuky) APT 그룹, '오퍼레이션 로우 킥(Operation Low Kick)'



ESRC에서는 이번 특정 웹 사이트들의 침해 사고들이 일반 사이버 범죄 형태가 아닌, 해당 웹 사이트에 접속하는 특정 분야의 인사들을 겨냥한 의도적인 '워터링 홀(Watering Hole)' 공격임을 확인했습니다.


이 조직은 2018년 05월 경에도 '오퍼레이션 워터 탱크(Operation Water Tank)'를 수행한 바 있습니다.



※ 워터링 홀 공격이란?


사자와 같은 육식동물이 마치 물을 마시기 위해 모이는 초식동물을 습격하기 위해 '물 웅덩이(Watering Hole)' 근처에 매복 중인 형상을 빗댄 표현으로, 특정한 분야의 웹 사이트에 접속하는 인물만 노린 표적형 공격방식을 의미합니다. 그리고 정부가 배후에 있는 공격자들이 사이버 첩보 및 스파이 미션을 목적으로 수행하는 지능화된 사이버 공격 유형의 하나입니다.



복수의 웹 사이트에서 각각 식별된 Exploit 코드와 최종 페이로드(Payload)가 대부분 일치함을 확인했으며, 공격자가 사용한 String 코드에서 "I'm Low." 라는 영문 표기를 발견했습니다.


저희는 이러한 키워드를 활용해 이번 사이버 작전(OPSEC)을 '오퍼레이션 로우 킥(Operation Low Kick)'으로 명명함과 동시에 공격에 사용한 명령제어(C2) 서버와 일부 코드가 2014년 한수원을 공격했던 해킹조직, 일명 '김수키(Kimsuky)' 위협 지표와 정확히 일치하는 것을 확인했습니다.



■ 'CVE-2018-8174' 취약점과 워터링 홀(Watering Hole) 공격 합체



우선 남북통일 관련 연구단체의 경우, 메인 웹 사이트에 다음과 같은 악성 스크립트가 삽입되어 있는 것을 확인할 수 있습니다.



[그림 1] 남북통일 관련 연구단체 웹 사이트에 메인에 삽입되어 있는 악성 코드 화면



이 서버에 삽입되어 있는 악성 코드와 거의 동일한 코드가 다른 웹 사이트에서 복수로 발견 되었지만, 유사한 흐름의 공격 벡터를 사용하고 있으므로, 하나의 사례만 설명하도록 하겠습니다.


난독화(JSUtility Obfuscated Code)되어 있는 비주얼 베이직 스크립트(VBS) 코드는 복호화를 통해 다음과 같은  형태로 변환되고, 'CVE-2018-8174' 취약점을 이용하게 됩니다.



[그림 2] 'CVE-2018-8174' 취약점을 활용하는 스크립트



다시 VBS 내부에 포함된 쉘코드(Shellcode) 명령에 의해 'svchost.exe' 프로세스를 실행한 후, 특정 명령제어(C2) 서버로 접속하게 됩니다.



- mail.membercp.net/check



이 서버에서 특정 이미지 파일로 위장한 인코딩된 쉘코드 바이너리 블럭을 다운로드하고 실행하게 됩니다. 해당 서버에는 2개의 이미지가 존재하는데, 분석당시 동일한 파일이었습니다.


마치 이미지 파일처럼 위장한 해당 파일이 정상적으로 로딩되면, 시스템 파일 중에 하나인 'userinit.exe' 파일에 디코딩된 실행파일 모듈을 인젝션하게 됩니다.


인젝션이 성공된 후 작동하는 바이너리 모듈은 또 다른 서버로 통신을 수행하게 되며, 공격자의 새로운 명령을 진행합니다.



- korea.getenjoyment.net



최종 악성코드는 시스템 정보수집, 키로깅 기능과 함께 '.hwp', '.doc', '.pdf' 등의 문서파일 정보를 탈취시도합니다.



[그림 3] 수집 대상 문서 파일 화면



■ 위협 인텔리전스 기반 연관성 유사 분석



이번 공격에 사용된 악성코드를 분석하다 보면, 다음과 같은 통신 매개변수 스트링을 확인할 수 있습니다.



- "\r\n------WebKitFormBoundarywhpFxMBe19cSjFnG



[그림 4] 악성코드가 사용하는 스트링 화면



C2 서버와 통신시 사용하는 이 매개변수 문자열은 지난 2018년 02월 12일 '오퍼레이션 김수키(Kimsuky)의 은밀한 활동, 한국 맞춤형 APT 공격은 현재 진행형' 포스팅을 통해 확인을 하실 수 있습니다.



[그림 5] 2018년 2월 김수키 관련 알약 블로그 화면



또한, 1차 명령제어(C2) 서버로 사용됐던 'mail.membercp.net' 도메인은 또 다른 피싱 사건에서 여러차례 목격된 바 있고, 이 공격들은 모두 김수키(Kimsuky) 유형으로 분류가 된 상태입니다.


아래 화면은 한국의 대북관련 단체에 시도된 피싱 공격으로 마치 한메일 다음캐시 결제내역 안내처럼 위장하고 있습니다.


만약, 해당 이메일을 수신한 이용자가 본문에 포함된 [결제내역 상세보기] 버튼을 클릭하게 되면 얼핏보면 한메일의 주소처럼 보이는 피싱 서버가 연결됩니다.



hanmail.membercp.net/itsme.daum?



[그림 06] 한메일 캐시 결제 내역으로 위장한 피싱 이메일 화면



이번 워터링 홀 공격에 사용된 'mail.membercp.net' 도메인과 지난 01월 발생한 피싱 사이트의 도메인 'hanmail.membercp.net' 주소가 일부 다르게 보이기도 합니다.


ESRC에서는 해당 도메인을 분석하던 과정에 'mail.membercp.net' 사이트로 접속 시도시 내부 설정에 의해 'hanmail.membercp.net' 주소로 리다이렉션(302 Found)되고 있는 것을 확인했고, 두개의 서버가 모두 동일한 공격자에 의해 관리되고 있다는 것으로 결론내렸습니다.


[그림 7] 'mail.membercp.net' 접속 응답 화면



■ 마무리



ESRC는 국내 특정 웹 사이트를 해킹하여, 은밀하게 워터링 홀 기반의 APT 공격이 진행되고 있다는 것을 확인했습니다.


특히, 'CVE-2018-8174' 취약점이 쓰이고 있어, 이용자분들은 반드시 최신 업데이트 상태를 유지해 주셔야 유사한 위협에 노출되는 것을 미연에 예방하실 수 있습니다.


최근 '특정 정부의 후원을 받는 위협조직(State-Sponsored Cyber Actors)'의 활동이 눈에 띄게 증가하고 있습니다.


스피어 피싱(Spear Phishing) 공격 뿐만 아니라, 워터링 홀 공격까지 전방위적인 위협을 가하고 있습니다.


저희는 이번 워터링 홀 공격에 대한 보다 상세한 위협 인텔리전스 리포트를 '쓰렛 인사이드(Threat Inside)' 서비스를 통해 다시 한번 제공할 예정에 있습니다.



[김수키 관련 참고자료]


2차 북미정상회담 좌담회 초청으로 수행된 최신 APT 공격, '작전명 라운드 테이블(Operation Round Table)' (2019. 02. 21)

https://blog.alyac.co.kr/2140


일요일 수행된 APT 변종 공격, 오퍼레이션 페이크 캡슐(Operation Fake Capsule) 주의 (2019. 01. 20)

https://blog.alyac.co.kr/2086


통일부 기자단을 상대로 한 APT공격, '오퍼레이션 코브라 베놈(Operation Cobra Venom)' 주의 (2019. 01. 07)

https://blog.alyac.co.kr/2066


2019년 북한 신년사 평가로 위장한 '오퍼레이션 엔케이 뉴이어(Operation NK New Year)' APT 사이버 위협 등장 (2019. 01. 03)

https://blog.alyac.co.kr/2063


한국 대상 최신 APT 공격, 작전명 미스터리 베이비(Operation Mystery Baby) 주의! (2018. 11. 02)

https://blog.alyac.co.kr/1963


안보·대북 연구기관 등을 상대로 한 APT 공격, '작전명 물 탱크(Operation Water Tank)' (2018. 05. 31)

https://blog.alyac.co.kr/1718


판문점 선언 관련 내용의 문서로 수행된 '작전명 원제로(Operation Onezero)' APT 공격 분석 (2018. 05. 28)

https://blog.alyac.co.kr/1710


2010년 해외 대상 APT 공격자, 오퍼레이션 베이비 코인(Operation Baby Coin)으로 한국 귀환 (2018. 04. 19)

https://blog.alyac.co.kr/1640


오퍼레이션 김수키(Kimsuky)의 은밀한 활동, 한국 맞춤형 APT 공격은 현재 진행형 (2018. 02. 12)

https://blog.alyac.co.kr/1536



관련글 더보기

댓글 영역