한수원 공격조직 ‘김수키’, 정책연구기관 및 통일연구 학술단체 해킹

2019-03-21 18:31
  • 카카오톡
  • 네이버 블로그
  • url
공공·민간기관 정책 연구 웹 사이트, 남북통일 연구 학술단체 홈페이지 등 해킹...악성코드 유포
ESRC, 공격에 사용한 명령제어 서버와 일부 코드가 ‘김수키(Kimsuky)’ 위협 지표와 일치하는 것 확인


[보안뉴스 원병철 기자] 최근 한국의 공공·민간기관의 정책을 연구하는 웹사이트와 남북통일을 연구하는 특정 학술단체의 홈페이지 등이 복수로 해킹되어 악성코드를 은밀히 유포 시도하는 정황이 포착돼 관계자들의 주의가 요구된다. 이스트시큐리티 시큐리티대응센터(이하 ESRC)는 외교·안보·통일 분야에 소속되어 있거나, 북한관련 연구분야에 종사하는 사람들이 제한적으로 접속하는 홈페이지들이 해킹됐다고 밝혔다.


[이미지=iclickart]

ESRC는 해당 웹 사이트에 악의적인 취약점 코드가 삽입되어 있는 것을 확인했고, 식별되지 않은 다른 사이트에서도 유사위협 발생 가능성을 배제하지 않고 있다고 설명했다. 특히, ESRC에서는 이번 특정 웹사이트들의 침해사고들이 일반 사이버 범죄 형태가 아닌, 해당 웹 사이트에 접속하는 특정 분야의 인사들을 겨냥한 의도적인 ‘워터링 홀(Watering Hole)’ 공격임을 확인했다고 밝혔다.

워터링 홀 공격이란, 사자와 같은 육식동물이 마치 물을 마시기 위해 모이는 초식동물을 습격하기 위해 ‘물웅덩이(Watering Hole)’ 근처에 매복 중인 형상을 빗댄 표현으로, 특정한 분야의 웹 사이트에 접속하는 인물만 노린 표적형 공격방식을 의미한다. 워터링 홀은 정부가 배후에 있는 공격자들이 사이버 첩보 및 스파이 미션을 목적으로 수행하는 지능화된 사이버 공격 유형의 하나다.

특히 복수의 웹 사이트에서 각각 식별된 Exploit 코드와 최종 페이로드(Payload)가 대부분 일치함을 확인했으며, 공격자가 사용한 String 코드에서 ‘I┖m Low’라는 영문 표기를 발견했다고 ESRC는 설명했다. 특히, 이들은 공격에 사용한 명령제어(C&C) 서버와 일부 코드가 2014년 한수원을 공격했던 해킹조직, 일명 ‘김수키(Kimsuky)’ 위협 지표와 정확히 일치하는 것을 확인했다고 강조했다.

첫 번째로 남북통일 관련 연구단체의 경우, 메인 웹 사이트에 악성 스크립트가 삽입되어 있는 것을 확인할 수 있다.


▲남북통일 관련 연구단체 웹 사이트에 메인에 삽입되어 있는 악성 코드 화면[이미지=ESRC]

이 서버에 삽입되어 있는 악성 코드와 거의 동일한 코드가 다른 웹 사이트에서 복수로 발견 되었지만, 유사한 흐름의 공격 벡터를 사용하고 있으므로, 하나의 사례만 설명한다. 난독화(JSUtility Obfuscated Code)되어 있는 비주얼 베이직 스크립트(VBS) 코드는 복호화를 통해 다음과 같은 형태로 변환되고, ‘CVE-2018-8174’ 취약점을 이용하게 된다.


▲CVE-2018-8174 취약점을 활용하는 스크립트[이미지=ESRC]
다시 VBS 내부에 포함된 쉘코드(Shellcode) 명령에 의해 ‘svchost.exe’ 프로세스를 실행한 후, 특정 명령제어(C2) 서버로 접속한다. 이 서버에서 특정 이미지 파일로 위장한 인코딩된 쉘코드 바이너리 블록을 다운로드하고 실행한다. 해당 서버에는 2개의 이미지가 존재하는데, 분석당시 동일한 파일이었다. 마치 이미지 파일처럼 위장한 해당 파일이 정상적으로 로딩되면, 시스템 파일 중에 하나인 ‘userinit.exe’ 파일에 디코딩된 실행파일 모듈을 인젝션한다. 그리고 인젝션이 성공한 후 작동하는 바이너리 모듈은 또 다른 서버로 통신을 수행하게 되며, 공격자의 새로운 명령을 진행한다.

최종 악성코드는 시스템 정보수집, 키로깅 기능과 함께 ‘.hwp’, ‘.doc’, ‘.pdf’ 등의 문서파일 정보를 탈취하려 한다.

위협 인텔리전스 기반 연관성 유사 분석
이번 공격에 사용된 악성코드를 분석하다 보면, 다음과 같은 통신 매개변수 스트링을 확인할 수 있다.

- "------WebKitFormBoundarywhpFxMBe19cSjFnG


▲악성코드가 사용하는 스트링 화면[이미지=ESRC]

명령제어 서버와 통신시 사용하는 이 매개변수 문자열은 지난 2018년 2월 12일 발생했던 김수키(Kimsuky)의 한국 맞춤형 APT 공격에서도 확인할 수 있다.


▲2018년 2월 김수키 관련 알약 블로그 화면[이미지=ESRC]

또한, 1차 명령제어 서버로 사용됐던 ‘mail.membercp.net’ 도메인은 또 다른 피싱 사건에서 여러 차례 목격된 바 있고, 이 공격들은 모두 김수키(Kimsuky) 유형으로 분류가 된 상태다. 다음 화면은 한국의 대북관련 단체에 시도된 피싱 공격으로, 마치 한메일 다음캐시 결제내역 안내처럼 위장하고 있다. 만약, 해당 이메일을 수신한 이용자가 본문에 포함된 ‘결제내역 상세보기’ 버튼을 클릭하게 되면 얼핏 보면 한메일의 주소처럼 보이는 피싱 서버가 연결된다.

이번 워터링 홀 공격에 사용된 ‘mail.membercp.net’ 도메인과 지난 1월 발생한 피싱 사이트의 도메인 ‘hanmail.membercp.net’ 주소가 일부 다르게 보이기도 한다고 ESRC는 설명했다. ESRC는 해당 도메인을 분석하던 과정에서 ‘mail.membercp.net’ 사이트로 접속을 시도하면, 내부 설정에 의해 ‘hanmail.membercp.net’ 주소로 리다이렉션(302 Found)되고 있는 것을 확인했고, 두개의 서버가 모두 동일한 공격자에 의해 관리되고 있다고 결론내렸다.

ESRC는 국내 특정 웹사이트를 해킹해 은밀하게 워터링 홀 기반의 APT 공격이 진행되고 있다는 것을 확인했다면서, 특히, 인터넷 익스플로러(IE) 취약점 ‘CVE-2018-8174’가 쓰이고 있어 사용자는 반드시 IE의 최신 업데이트 상태를 유지해야 위협에 노출되는 것을 예방할 수 있다고 조언했다. 또한, 최근 ‘특정 정부의 후원을 받는 위협조직(State-Sponsored Cyber Actors)’의 활동이 눈에 띄게 증가하고 있으며, 스피어 피싱(Spear Phishing) 공격뿐만 아니라, 워터링 홀 공격까지 전방위적인 위협을 가하고 있다며 주의를 당부했다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 가시

    • 인콘

    • 엔텍디바이스코리아

    • 이노뎁

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 지인테크

    • 그린아이티코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 효성인포메이션시스템

    • 비전정보통신

    • 경인씨엔에스

    • 지오멕스소프트

    • 성현시스템

    • 디비시스

    • 다후아테크놀로지코리아

    • 동양유니텍

    • 이앤엠솔루션

    • 세연테크

    • 트루엔

    • 위트콘

    • 투윈스컴

    • 이에스티씨

    • (주)우경정보기술

    • 주식회사 에스카

    • 이오씨

    • 넥스트림

    • 넷앤드

    • 에스지앤

    • 베스핀글로벌

    • 체크막스

    • 프렌트리

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 앤디코

    • 케이제이테크

    • 알에프코리아

    • 사라다

    • 아이엔아이

    • 포엠아이텍

    • 새눈

    • 창성에이스산업

    • 한국씨텍

    • 태정이엔지

    • 네티마시스템

    • 에이앤티코리아

    • 유투에스알

    • 구네보코리아주식회사

    • (주)일산정밀

    • 이스트컨트롤

    • 에스에스티랩

    • 에이앤티글로벌

    • 주식회사 알씨

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 유에치디프로

    • 두레옵트로닉스

    • 엘림광통신

    • 티에스아이솔루션

    • 포커스에이치앤에스

    • 보문테크닉스

    • 휴젠

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 신화시스템

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

PC버전

닫기