최근 크라켄이라는 이름의 악성 DLL이 오류 보고 기능 타고 퍼져나가
아직 최종 페이로드에 대한 분석은 얕은 수준...심층 분석 통해 배후 세력 알게 될 듯
[보안뉴스 문가용 기자] 윈도 오류 보고(Windows Error Reporting, WER) 서비스에 멀웨어를 주입함으로써 탐지를 회피하는 공격 캠페인이 발견됐다. 배후 세력으로 가장 유력한 건 베트남의 APT 단체라고 한다. 멀웨어바이츠(Malwarebytes)가 9월 17일 처음으로 발견한 이 캠페인은 ‘노동자 권리 보상’이라는 주제의 피싱 메일로부터 시작한다고 한다.

[이미지 = utoimage]
멀웨어바이츠의 호세인 제이지(Hossein Jazi)와 제롬 세구라(Jerome Segura)는 자사 블로그를 통해 이 공격에 대해 상세히 밝혔다. “피싱 메일로 시작하고, 피해자들이 여기에 속아 악성 링크를 클릭하면 멀웨어가 호스팅 되어 있는 악성 웹사이트로 연결됩니다. 이 멀웨어는 WER에 숨어서 로딩됩니다. 이 악성 사이트는 공격자들이 미리 침해한 곳이며, 공격자들은 캑터스토치(CactusTorch)라는 프레임워크를 사용하기도 합니다.”
WER은 윈도우 XP 시절에 처음 도입된 오류 보고용 서비스다. WerFault.exe라는 프로세스를 실행시키는데, 이 프로세스는 주로 OS나 애플리케이션에서 오류가 발생할 때마다 발동된다. 즉 뭔가를 숨겨 놓기에 좋은 프로세스라는 것이다. “항상 켜져 있고, 오류 보고 절차 자체에 악성 요소가 있을 거라고는 상상하기 힘들기 때문입니다. 오류 서비스가 켜지면 보통은 ‘어딘가 고장이 났구나’라고 생각하지 수상하게 여기지는 않습니다.”
이런 공격법이 최근에서야 등장한 건 아니다. 이전에도 발견된 적이 있었다. 다만 그 때도 베트남의 APT 그룹인 APT32 혹은 오션로터스(OceanLotus)가 배후에 있었고, 그래서 지금도 이 그룹이 유력한 용의자로 주목되고 있다. “APT32는 캑터스토치를 활용하는 몇 안 되는 공격자들 중 하나입니다. 게다가 악성 아카이브와 문서가 호스팅 된 도메인은 베트남 호치민 시에서 등록된 것이었습니다.”
멀웨어바이츠의 설명은 계속됐다. “공격의 시작은 악성 문서를 포함하고 있는 ZIP 파일입니다. 이름은 Compensation.manual.doc이고요. 스피어피싱을 통해 배포되고 있습니다. 이 파일을 통해 악성 문서를 열면 악성 매크로가 발동됩니다. 악성 매크로는 캑터스토치 VBA 모듈을 발동시키며, 이를 통해 셸코드를 실행시킵니다. 그럼으로써 .NET으로 컴파일 된 바이너리를 메모리에 로딩합니다.”
문제의 .NET 바이너리의 이름은 Kraken.dll이며, 임베드 된 셸코드를 WerFault.exe 프로세스에 주입시키는 기능을 가지고 있다. 이러한 공격 기법은 이전에 넷와이어(NetWire)라는 이름의 원격 접근 도구와 케르베르(Cerber)라는 랜섬웨어에서 발견된 것이기도 하다.
멀웨어바이츠 측은 이번 캠페인과 APT32와의 관계성을 입증하는 증거를 계속해서 찾아나서겠다고 발표했다. 아직까지는 여러 가지 정황 증거만 나온 셈이기 때문이다. “최종 페이로드에 대한 분석을 더 심층적으로 진행할 계획입니다. 이 부분에서 더 많은 정보가 나오면 보다 분명한 공격자의 실체가 드러날 것입니다.”
APT32 혹은 오션로터스는 베트남 정부와 밀접한 관련이 있는 APT 단체다. 최소 2013년부터 활동을 시작한 것으로 알려져 있다. 주로 동남아시아 국가들의 기관들을 공격한다. 지난 1월과 4월 사이에는 중국의 비상관리부와 우한 주 정부를 계속해서 표적 공격하기도 했다. 이 공격은 코로나 바이러스 및 그에 대한 대처법을 훔치려고 진행된 것으로 보인다.
3줄 요약
1. 파일레스 공격 위해 윈도 오류 보고 서비스를 활용하는 캠페인 등장.
2. 공격의 배후에는 베트남의 APT 단체인 오션로터스가 있을 것으로 보임.
3. 동남아시아 주로 공격하던 오션로터스, 최근 코로나 관련 정보 훔치기도 함.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>