스피어 피싱 이메일로 퍼뜨리고, 2단계 백도어 수정까지
[보안뉴스 오다인 기자] 사이버 스파이 조직 ‘틱(Tick)’이 탐지를 피하기 위해 스테가노그래피(Steganography) 수법을 사용하고 있는 것으로 보인다. 틱은 ‘레드볼드나이트(REDBALDKNIGHT)’ 또는 ‘브론즈 버틀러(Bronze Butler)’라는 이름으로도 알려져 있다.

[이미지=iclickart]
보안 업체 트렌드 마이크로(Trend Micro)는 틱이 주로 일본의 생명공학, 전자공학 및 제조, 산업화학 회사와 정부기관을 대상으로 정보를 빼돌려 왔다고 밝혔다.
틱은 ‘무이림(Muirim)’ 또는 ‘니오우팔레(Nioupale)’라고도 불리는 ‘다세르프(Daserf)’ 백도어를 사용해 1)셸 명령을 실행하고 2)데이터를 다운로드 받거나 업로드 하며 3)스크린샷을 찍으며 4)키스트로크 로그를 수집하는 등 4가지 공격을 펼친다.
그런데 트렌드 마이크로의 텔레메트리에 최근 탐지된 바에 따르면 다세르프 백도어의 변종이 나타났다. 이번 변종은 일본과 한국 내 타깃을 염탐하고 정보를 빼내는 데 사용되고 있으며, 러시아, 싱가포르, 중국 기업을 겨냥해서도 같은 공격을 펼치고 있는 것으로 나타났다.
트렌드 마이크로는 다세르프 백도어 변종이 다양한 버전으로 등장했다며 각기 다른 기술을 사용하면서 스테가노그래피도 도입한 것으로 보인다고 설명했다. 스테가노그래피는 탐지를 피하기 위해 예상하기 어려운 매체나 위치에 코드를 삽입하는 수법을 말한다. 이미지에 코드를 삽입해 놓는 것도 스테가노그래피의 일종이라고 볼 수 있다.
틱은 스피어 피싱 이메일을 통해 다세르프 백도어 변종들을 퍼뜨리고 있다. 일본의 경우, 워드 프로세서 이치타로(Ichitaro)를 사용해 제작한 악성 문서를 이메일에 첨부하는 식이다. 해당 첨부파일을 클릭하면 다세르프 백도어가 설치되고 실행된다.

▲최신 다세르프 백도어 변종의 실행 및 감염 경로 [이미지=트렌드 마이크로 블로그 캡처]
틱은 탐지를 피해가기 위해 다세르프 백도어를 정기적으로 개선하고 있는 것으로 추정된다. 트렌드 마이크로가 이번에 발견한 사실은, 틱이 스테가노그래피를 도입하는 등 매우 정교하게 백도어를 수정했다는 점이다. 틱은 감염 기기를 명령 및 제어(C&C) 서버와 통신시킨 뒤 해당 2단계 백도어를 추가로 수정하기 위해서 스테가노그래피를 사용했다.
공격자는 스테가노그래피를 통해 방화벽을 우회할 수 있을 뿐만 아니라 2단계의 C&C 통신이나 백도어를 더 빠르고 편리하게 변경할 수 있다.
트렌드 마이크로는 “목적이 뚜렷한 사이버 공격에 있어서 스테가노그래피는 특히 유용한 기술”이라며, “악성 활동이 더 오래 탐지되지 않을수록 더 많은 정보를 훔치거나 추출할 수 있다”고 지적했다.
[국제부 오다인 기자(boan2@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>