인터파크 해킹에 악용된 백도어 악성코드 분석해보니...

2016-07-28 15:01
  • 카카오톡
  • 네이버 블로그
  • url
Backdoor 악성코드, 화면보호기 활성화 시켜 사용자 속여

[보안뉴스 김태형] 지난 5월 대형 인터넷 쇼핑몰 인터파크에서 회원 1,030만명의 개인정보가 유출되는 사고가 발생했다. 지난 25일 언론에 보도되면서 세상에 알려진 이 사건은 내부직원이 메일에 첨부된 악성코드를 실행시켜 해당 PC가 감염됐고 이로 인해 DB 정보가 탈취된 것으로 알려졌다.

이와 관련 블로그 ‘securityfactory(securityfactory.tistory.com)’ 운영자는 이번 사건에서 내부 직원 PC를 감염시킨 백도어(BackDoor) 악성코드를 자세히 분석한 자료를 공개했다. 본지는 운영자의 동의를 얻어 악성코드 분석내용을 소개한다.

이번 악성 메일에 첨부되었던 파일은 ‘우리가족.abcd.scr’이다. 이 파일을 실행시키면 특정 경로에 ‘msoia.exe’ 파일을 생성해 실행시킨다. 그 다음 특정 경로에 ‘우리가족.abcd.scr’ 파일을 생성하게 되는데, 여기서 파일 이름은 같지만 동일한 파일이 아니다.

그 다음 msoia.exe는 특정 경로에 ‘ielowutil.exe’를 생성하고 실행시킨다. ‘ielowutil.exe’는 공격자 서버와 통신을 시도하고 연결이 이루어지면 명령 코드를 전달받아 악성행위를 수행하게 한다.‘우리가족.abcd.scr’은 화면보호기를 활성화시켜 악성코드에 감염되었다는 사실을 숨긴다. 여기서 .scr은 화면보호기 확장자명이다.

악성코드 행위 정보
‘우리가족.abcd.scr 파일’ 실행화면을 보면 백그라운드로 동작하기 때문에 가시적으로 보이진 않지만 프로세스 모니터링 도구를 사용해 감염된 것을 확인할 수 있다.


▲ 악성코드 감염 확인

파일확장자가 .scr이기 때문에 일반 사용자는 화면보호기 파일이라고 속기 쉽다. 그러나 우리가족.abcd.scr은 실행파일이다. 해당 파일은 특정 경로에 추가적으로 악성코드를 드롭(Drop)하고 각 파일들을 실행시킨다. 다음은 추가 악성코드가 Drop되는 정보이다.


▲ msoia.exe 파일 생성 확인


▲ 우리가족.abcd.scr 파일생성 확인

‘msoia.exe’는 ‘C:\Users\Administrator\AppData\Local\Microsoft\Internet Explorer\IECompatData’ 경로에 ‘ielowutil.exe’이라는 이름으로 자신의 복제본을 생성하고 실행시킨다. 실질적인 악성행위는 모두 ┖ielowutil.exe┖에서 이루어지는데, ‘ielowutil.exe’는 서버와 통신을 시도한다. 내부에 가지고 있는 서버는 온두라스, 대만, 뉴질랜드에 있는 것으로 파악됐다.


▲ ielowutil.exe 파일 생성 확인

해당 파일은 통신이 정상적으로 이루어지고 서버에서 명령 코드를 전달 받아야 악성행위를 한다. 현재 해당 서버 IP는 모두 차단되었기 때문에 정확한 분석은 어렵다. ‘ielowutil.exe’는 공격자 서버에서 전달하는 명령 코드에 따라 10가지 악성행위를 한다. 명령 코드 확인용 데이터는 파일 내부에 존재한다.


▲ 명령코드 확인용 데이터

명령 코드에 따른 정보는 아래와 같다. 한편, ‘C:\Users\Administrator\AppData\Local\Temp’ 경로에 생성되는 ‘우리가족.abcd.scr’은 화면보호기를 활성화시키고 일반사용자들을 속이기 위한 것으로 보인다. 보다 세부적인 악성코드 정보는 티스토리 ‘securityfactory(securityfactory.tistory.com)’ 블로그에서 확인할 수 있다.


▲ 악성코드에 따른 정보

[김태형 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기