DLL Side-Loading 공격 기법에 변종 DLL 추가...안랩 ASEC, 감염 대상 검증하는 루틴 공유
[보안뉴스 박은주 기자] 북한의 해킹그룹 라자루스(Lazarus)가 초기 침투 단계에서 그 다음 단계 공격 달성을 위해 정상프로그램을 이용한 ‘DLL Side-Loading’ 공격 기법에 새로운 변종 DLL 추가되고, 감염 대상을 검증하는 루틴이 드러났다.
▲라자루스가 사용하는 DLL Side-Loading 공격 기법에 새로운 변종과 감염 검증 루틴이 밝혀졌다[이미지=안랩 ASEC]
안랩 시큐리티 인텔리전스 센터(ASEC)에 따르면 라자루스가 초기 침투 단계에서 다음 공격 달성을 위해 정상 응용프로램을 이용한 ‘DLL Side-Loading’ 공격 기법을 사용하고 있다고 지난 2022년 10월 밝힌 바 있다. 이때 DLL Side-Loading 공격 기법은 정상적인 응용 프로그램과 악성 DLL을 같은 폴더 경로에 저장해 응용 프로그램이 실행될 때 악성 DLL이 함께 동작하도록 하는 기법을 의미한다.
지난 12일 ASD(AhnLab Smart Defense) 인프라를 통해 라자루스 그룹이 악성코드를 실행할 때 주로 사용하는 기법인 DLL-Side Loading의 새로운 정상 프로그램이 확인됐다.
새롭게 확인된 정상 프로그램은 ‘wmiapsrv.exe’이다. wmiapsrv.exe 프로그램은 MS 정상 모듈이며, ‘wbemcomn.dll’을 로드한다. 이를 이용해 변조된 악성 wbemcomn.dll을 로드한다. 또한 동일한 경로 내 변조된 또 다른 악성 DLL ‘netutils.dl’이 확인됐다. 생성된 wbemcomn.dll과 netutils.dll은 백도어 기능을 수행한다.
▲wbemcomn.dll의 Resource 중 일부[자료=안랩 ASEC]
wbemcomn.dll은 감염 대상을 검증하는 루틴이 있다. 위협자는 GetSystemFirmwareTable API 호출의 결괏값이 가지는 고유한 시스템 내의 정보를 이용해 wbemcomn.dll의 Resource 영역에 있는 암호화된 문자열을 복호화한다. 이때 복호화된 값의 경로 파일을 로드한 이후 악성 행위를 수행한다. 이를 통해 특정 시스템에서만 동작하도록 의도한 APT 공격 시도임을 알 수 있다. 다른 시스템 정보를 통한 GetSystemFirmwareTable API 호출 결과를 이용해 복호화하면, 파일 경로 정보를 확인할 수 없기 때문이다.
▲netutils.dll이 로드하는 파일[자료=안랩 ASEC]
netutils.dll은 wbemcomn.dll와는 다르게 복호화 검증 과정 없이 특정 파일을 로드한다. 해당 파일 경로와 파일명은 다음과 같다.
- PDB 정보- O:\Develop\Tool_Dev\Loader\7-Zip\Util\7z\Debug\7zDec.pdb
- 로드 대상 파일 정보- C:\ProgramData\Microsoft Editor\editor.dat
라자루스 그룹은 스피어피싱, 공급망 공격 등 다양한 공격 벡터를 사용하며 매우 위협적이고 전 세계적으로 활발하게 활동하는 공격 그룹 중 하나다.
[박은주 기자(boan5@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>