안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터) 입니다.
2020년 02월 06일, 전 ○○ 교육원 관계자의 실제 주민등록등본 PDF 스캔파일처럼 위장한 APT(지능형지속위협) 공격이 등장했습니다. 해당 악성파일의 알약 탐지명은 'Trojan.Dropper.1081856K' 입니다.
이번 공격은 지난 2019년 12월 04일 공개된 바 있는 '김수키 조직, 청와대 녹지원/상춘재 행사 견적서 사칭 APT 공격' 사례의 3번째 변종으로 확인되었습니다.
【오퍼레이션 블루 에스티메이트 (Operation Blue Estimate)】
파일명 | 제작날짜 (타임스탬프) | MD5 |
베트남 녹지원 상춘재 행사 견적서.hwp(다수의 공백 포함) .exe | 2019-12-02 18:01:05 (KST) | 35d60d2723c649c97b414b3cb701df1c |
【오퍼레이션 블루 에스티메이트 Part2 (Operation Blue Estimate Part2)】
파일명 | 제작날짜 (타임스탬프) | MD5 |
오성사 MC2-500 외형도 P1307033 Model_수정.pdf(다수의 공백 포함) .exe | 2020-01-17 10:33:41 (KST) | da799d16aed24cf4f8ec62d5048afd1a |
【오퍼레이션 블루 에스티메이트 Part3 (Operation Blue Estimate Part3)】
파일명 | 제작날짜 (타임스탬프) | MD5 |
주민등록등본.pdf(다수의 공백 포함) .scr | 2020-02-06 15:27:36 (KST) | 20add5eb5fbe527a8b6090a08e7636a6 |
【오퍼레이션 블루 에스티메이트 Part4 (Operation Blue Estimate Part4)】
파일명 | 제작날짜 (타임스탬프) | MD5 |
letter of indemnity (new version).pdf(다수의 공백 포함) .exe | 2020-02-13 14:58:31 (KST) | cf87475a87cb2172e73ee6afa7eb6384 |
블루 에스티메이트 캠페인이 지속되고 있는 가운데, 2020년 02월 06일 제작된 변종은 실제 온라인에서 발급된 특정인의 주민등록등본 화면을 보여주고 있습니다.
마치 PDF 문서처럼 2중 확장자로 위장한 악성 파일은 실제 화면 보호기(SCR) 확장자를 통해 EXE 실행파일과 동일하게 실행됩니다. 그리고 내부 리소스에 포함되어 있는 '주민등록등본.tif' 이미지 파일을 생성하고 로드시킵니다.
실제 보여지는 주민등록표에는 전직 ○○교육원 관계자와 관련된 것으로 보이는 개인정보를 담고 있습니다.
[그림 1] 악성 파일이 실행된 후 보여지는 주민등록등본 이미지 화면
'주민등록등본.pdf(다수의 공백 포함) .scr' 악성 파일은 내부에 다음과 같은 리소스(BINARY) 영역을 가지고 있으며, 리소스 이름은 기존 블루 에스티메이트 캠페인에서 동일하게 사용됩니다.
그리고 악성 파일이 제작될 때 한국어 기반으로 만들어 진 것을 확인할 수 있습니다.
'103' 영역에는 이미지 파일이 '104' 영역에는 64비트 악성 DLL 파일이 포함되어 있습니다.
[그림 2] 악성 파일 내부 리소스 화면
이번 숙주 파일은 64비트 DLL 파일을 'Hero.dll' 이름으로 생성하고 실행하고 있기 때문에 32비트 운영체제에서 실행될 경우 다음과 같이 오류 창이 발생할 수 있습니다.
[그림 3] 32비트 윈도우 OS에서 실행될 때 나오는 오류 메시지 화면
악성 파일은 'HelloSidney' 뮤텍스(Mutex) 값을 사용하는데, 이 것은 '오성사 MC2-500 외형도 P1307033 Model_수정.pdf(다수의 공백 포함) .exe' 때와 동일합니다.
[그림 4] Mutex 생성 화면
과거 유사 오퍼레이션의 페이로드는 각 오퍼레이션 별로 차이를 보이고 있는데, 특징적으로 C&C, 문자열, 기능 방식 등에서 차이가 존재하지만, ‘맥(MAC) 어드레스 및 시리얼 정보 수집’ 기능에서 공통된 코드를 보이고 있습니다.
* 쓰렛 인사이드(Threat Inside) 위협 인텔리전스 리포트용 비교 분석 자료 (https://www.threatinside.com/)
이번 '오퍼레이션 블루 에스티메이트 Part3 (Operation Blue Estimate Part3)'에서는 'Hero.dll', 'HelloSidney' 등이 동일한 공통점이 있지만, PDB가 제거되었고 C2는 'mernberinfo.tech (213.190.6.159)' 주소로 변경되었습니다.
[그림 5] C2 통신 패킷 화면
ESRC에서는 이번 APT 공격 배후에 '김수키(Kimsuky)' 조직이 연계되어 있는 것으로 믿고 있으며, 보다 상세한 분석내용은 추후 '쓰렛 인사이드'의 위협 인텔리전스 리포트로 별도 제공할 예정입니다.
다수의 카페에 업로드 되고 있는 ‘이슈 연예인’ 네이버 피싱 게시물 주의!! (0) | 2020.02.11 |
---|---|
신종 코로나 바이러스 이슈를 악용하는 악성 이메일 국내 유입 (1) | 2020.02.07 |
"중요사항 공지" 등으로 위장한 한국인 대상 스미싱 주의 (0) | 2020.02.03 |
사용자 데이터 탈취 협박 메일로 유포중인 Emotet 악성코드 주의! (0) | 2020.01.29 |
‘우한 폐렴’ 공지처럼 사칭한 자극적인 내용의 광고성 문자 메시지 주의! (0) | 2020.01.28 |
댓글 영역