‘한수원 해킹’ 조직 추정 공격그룹, 또 APT 공격 나섰다

2019-01-10 18:10
  • 카카오톡
  • url

‘남북경협 자문용 질문’으로 위장한 최신 APT 공격 등장

[보안뉴스 원병철 기자] 최근 통일부 출입기자 등 특정 계층을 노린 공격이 지속되고 있는 가운데, 이번에는 ‘남북경협 자문용 질문’이라는 내용으로 최신 APT 공격이 확인되어 우려를 낳고 있다. 이스트시큐리티의 시큐리티대응센터(ESRC)는 최근 ‘자문용 질문 190108.hwp’ 이름의 악성 한글 파일이 발견됐으며, 현재까지도 꾸준한 공격 활동을 유지하고 있다며 이용자의 주의를 당부했다.


[이미지=iclickart]

특히, 이번 공격은 과거 한국수력원자력(한수원)을 해킹했던 공격조직과 동일한 메타데이터 등을 사용해 같은 조직으로 추정된다. 공격에 사용된 ‘자문용 질문 190108.hwp’ 문서 내용은 ‘서면 자문용 질문’을 제목으로 남북한 상황에 대한 질문 내용이 담겨져 있다.


▲‘자문용 질문 190108.hwp’ 문서화면[이미지=ESRC]

2018년 1월 30일 발견된 ‘남북 사회문화협력의 비전과 과제.hwp’와 마찬가지로 문서 지은이 계정은 대한민국의 행정기관인 외교부를 mofa(Ministry of Foreign Affairs)를 사용했다. 마지막 저장한 사람은 ‘TEST’로 여전히 동일한 메타데이터를 활용하고 있다.




▲과거 발견된 악성 한글 파일과 동일한 메타데이터[이미지=ESRC]

해당 문서의 저장 시간은 ‘2016-05-10 23:45:59’, 생성시간은 ‘2016-02-08 05:35:01’로 되어 있지만, 실제로는 2019년 1월 8일 오전 2시 34분 경 제작된 것으로 보인다.

이용자가 정상 문서인 것으로 오인해 한글 문서를 실행할 경우 취약점에 의해 쉘코드가 실행된다. 쉘코드에서는 ‘userinit.exe’를 실행한 뒤, 다운로더 기능을 수행하는 페이로드를 인젝션하는 기능을 수행한다.


▲‘userinit.exe’에 인젝션하는 코드[이미지=ESRC]

인젝션되어 실행되는 ‘userinit.exe’는 감염 PC 정보 전송 및 다운로더 기능을 수행한다.

1) 정보 전송
악성파일은 ‘a.bat’ 배치 파일을 통해서 감염 PC의 정보를 수집한다. 정보 수집 목록으로는 ‘최근 실행한 파일 목록 경로’, ‘C:\Program Files\ 하위에 존재하는 파일 및 폴더 정보’, 시스템 정보, 프로세스 정보가 포함된다. 수집된 정보들은 ‘%APPDATA%\Microsoft\Network\xyz’에 저장된다.

수집된 정보가 담긴 ‘xyz’ 파일의 내용이다.


▲수집된 정보가 포함된 ‘xyz’ 화면[이미지=ESRC]

최종적으로 수집된 정보들은 인코딩해서 C&C(online-business.atwebpages.com/home/jpg/qwer.php)로 전송되는 것으로 분석됐다.


▲정보 전송 코드[이미지=ESRC]

C&C와 정보 전송하는 화면은 아래 그림과 같다.


▲C&C에 정보 전송 화면[이미지=ESRC]

2) 다운로더
정보 전송 이후, ‘online-business.atwebpages.com/home/jpg/qwer.php?filename=tjdrhd11’로 연결하여 다운로더 기능을 수행한다. 만일 정상적으로 C&C로부터 파일이 다운로드됐을 경우 악의적인 파일이 로드되어 추가적인 피해가 발생할 수 있다.


▲다운로더 코드[이미지=ESRC]

따라서 악성코드 감염을 예방하기 위해서는 출처가 불분명한 이메일에 있는 파일 혹은 URL에 대한 접근을 하지 않는 보안 습관이 필요하다.

이스트시큐리티 시큐리티대응센터(ESRC)에서는 이와 관련된 유사 보안위협을 지속적으로 대응하고 있으며, 현재 알약에서는 해당 파일을 ‘Exploit.HWP.Agent’로 진단하고 있다고 밝혔다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

이전 스크랩하기

Copyright Mediadot Corp. All Rights Reserved.

MENU

PC버전

닫기