NEWS

HOME

SECURITY NEWS

[보안뉴스] 라자루스, 자금출처 소명자료 요구서 위장해 암호화폐 거래소 회원 공격
  • 관리자
  • |
  • 2433
  • |
  • 2019-08-21 16:00:16

라자루스 APT 조직, 사이버공격을 통한 금전적 수익시도 지속적 수행


[보안뉴스 원병철 기자] 북한추정 국가의 지원을 받는 공격단체 ‘라자루스(Lazarus)’의 새로운 공격이 발견돼 사용자들의 주의가 요구된다. 이스트시큐리티 시큐리티대응센터(이하 ESRC)는 8월 13일 제작된 신규 악성 HWP 문서를 발견했으며, 해당 악성코드를 조사해 본 결과 지난 6월부터 7월까지 국내에서 지속적으로 발견되고 있는 ‘무비 코인(Movie Coin)’ 시리즈로 분석됐다고 밝혔다.

▲실제 비트코인 거래자들에게 전송된 스피어 피싱 화면[자료=ESRC]


오퍼레이션 ‘무비 코인’은 위협배후에 라자루스(Lazarus) 그룹이 존재하는 것으로 알려져 있고, 국내 유명 암호화폐 거래소에 가입되어 있던 회원들이 주요 공격 대상에 포함되어 있다고 설명했다.

이번 공격에 사용된 악성 HWP 문서는 기존과 마찬가지로 마지막 저장 계정이 ‘User’이며, 동일한 포스트스크립트(PostScript) 취약점을 활용했다. 그리고 인터넷에 공개되어 있는 실제 공문서 양식(재산취득 자금출처에 대한 소명자료제출)에 악성스크립트를 삽입했다. 인터넷에 공개되어 있는 정상문서는 앞면과 뒷면 2장으로 구성되어 있지만, 악성문서에는 뒷면의 ‘소명자료제출요구서’ 내용만 포함되어 있다.

공격자는 실제 정상문서 내용을 도용해 악성코드를 삽입하고 공격에 활용했다. 이번과 유사한 공격기법은 이미 지난 2017년 5월 ‘납세담보변경요구서’ 등의 악성 HWP 파일이 다수 보고된 바 있고, 그 이후로도 변종 HWP 파일이 다양한 유형으로 공격에 사용돼왔다. 특히, 한국의 특정 암호화폐 거래소 직원 및 회원들을 대상으로 집중적인 공격이 수행됐다. 

주로 HWP 취약점이 사용되지만, 공격 대상에 따라 XLS, DOC 매크로 기능을 활용한 방법도 사용됐다. 당시 악성 문서파일 제작자는 비슷한 컴퓨터 계정을 사용했다. △jikpurid △David △Administrator △Tiger △User △alosha 등이고, 최근에는 △User 계정이 계속 쓰이고 있다.

소명 자료 제출 요구서로 위장한 악성 HWP 문서파일은 2019년 8월 13일 코드가 저장되었으며, ‘BinData’ 스트림에 ‘BIN0001.PS’ 포스트스크립트(PostScript) 코드가 포함되어 있다. 포스트스크립트는 16바이트(39 C3 B2 70 05 85 3E 98 66 1C 8B BC 1B DD EA F8>)로 XOR 로직으로 암호화 되어 있다.

▲포스트스크립트와 HWP 문서파일 정보[자료=ESRC]


복호화가 진행되면 2번째 포스트스크립트(PostScript) 코드가 나타나게 되며, 내부에 쉘코드(Shellcode) 로드를 수행한다. 쉘코드 명령에 의해 특정 웹 서버 주소로 연결을 시도하게 되며, 감염된 윈도우즈 시스템에 따라 32비트용, 64비트용 암호화된 악성코드가 선택된다.

공격자가 만든 파일명 ‘theme2.db.enc’, ‘theme4.db.enc’ 확장자에도 마치 암호화(Encrypt)된 것을 의미하는 단어가 지정되어 있다. 각각의 파일은 0xAA 키로 1바이트씩 XOR 로직으로 암호화되어 있으며, 복호화를 거치면 악성 DLL 파일이 생성된다. 최종 악성모듈은 3개의 명령제어(C2) 서버로 통신을 시도하며, 감염된 컴퓨터의 정보를 유출시도하고, 공격자의 추가 명령을 대기한다.

▲C2 접속 코드 화면[자료=ESRC]


특히 ESRC는 3개의 C2 도메인을 조사하는 과정 중에 C2 서버 3곳 모두 거의 동일한 시점에 동일한 곳에서 등록됐다는 점을 발견했다고 밝혔다. 이런 점을 유추해 볼 때 공격자가 직접 C2 서버를 등록하고 구축해 사용했을 가능성도 배제할 수 없다는 것. 게다가 최근까지 워드 프레스 기반의 웹 서버가 C2 호스트로 악용됐다고 설명했다.

이처럼 ESRC는 최근 비트코인, 이더리움 등 암호화폐를 거래하는 이용자를 대상으로 한 꾸준한 APT 공격이 수행되고 있다면서, HWP 취약점을 이용한 스피어 피싱(Spear Phishing) 공격이 은밀하게 진행되고 있으므로 사용 중인 문서 소프트웨어를 반드시 최신 버전으로 업데이트하는 것은 물론, DOC, XLS 파일의 매크로 실행은 절대 허용하지 않는 것이 좋다고 강조했다.

 

[원병철 기자(boanone@boannews.com)]

 

[저작권자: 보안뉴스(www.boannews.com), https://www.boannews.com/media/view.asp?idx=82385&page=1&kind=1]

이전글 [보안뉴스] 오픈소스 관리 툴 웹민, 1년 간 ‘국제 백도어’로 사용된 듯
다음글 [보안뉴스] 해커들에게 사랑받는 ‘발주서 공격’ 23일에도 출현
비밀번호 입력
비밀번호
확인
비밀번호 입력
비밀번호
확인
TOP