SECURITY NEWS
[보안뉴스] 라자루스, 자금출처 소명자료 요구서 위장해 암호화폐 거래소 회원 공격 | ||
---|---|---|
|
||
라자루스 APT 조직, 사이버공격을 통한 금전적 수익시도 지속적 수행 [보안뉴스 원병철 기자] 북한추정 국가의 지원을 받는 공격단체 ‘라자루스(Lazarus)’의 새로운 공격이 발견돼 사용자들의 주의가 요구된다. 이스트시큐리티 시큐리티대응센터(이하 ESRC)는 8월 13일 제작된 신규 악성 HWP 문서를 발견했으며, 해당 악성코드를 조사해 본 결과 지난 6월부터 7월까지 국내에서 지속적으로 발견되고 있는 ‘무비 코인(Movie Coin)’ 시리즈로 분석됐다고 밝혔다. ▲실제 비트코인 거래자들에게 전송된 스피어 피싱 화면[자료=ESRC] 오퍼레이션 ‘무비 코인’은 위협배후에 라자루스(Lazarus) 그룹이 존재하는 것으로 알려져 있고, 국내 유명 암호화폐 거래소에 가입되어 있던 회원들이 주요 공격 대상에 포함되어 있다고 설명했다. 이번 공격에 사용된 악성 HWP 문서는 기존과 마찬가지로 마지막 저장 계정이 ‘User’이며, 동일한 포스트스크립트(PostScript) 취약점을 활용했다. 그리고 인터넷에 공개되어 있는 실제 공문서 양식(재산취득 자금출처에 대한 소명자료제출)에 악성스크립트를 삽입했다. 인터넷에 공개되어 있는 정상문서는 앞면과 뒷면 2장으로 구성되어 있지만, 악성문서에는 뒷면의 ‘소명자료제출요구서’ 내용만 포함되어 있다. 공격자는 실제 정상문서 내용을 도용해 악성코드를 삽입하고 공격에 활용했다. 이번과 유사한 공격기법은 이미 지난 2017년 5월 ‘납세담보변경요구서’ 등의 악성 HWP 파일이 다수 보고된 바 있고, 그 이후로도 변종 HWP 파일이 다양한 유형으로 공격에 사용돼왔다. 특히, 한국의 특정 암호화폐 거래소 직원 및 회원들을 대상으로 집중적인 공격이 수행됐다. 주로 HWP 취약점이 사용되지만, 공격 대상에 따라 XLS, DOC 매크로 기능을 활용한 방법도 사용됐다. 당시 악성 문서파일 제작자는 비슷한 컴퓨터 계정을 사용했다. △jikpurid △David △Administrator △Tiger △User △alosha 등이고, 최근에는 △User 계정이 계속 쓰이고 있다. 소명 자료 제출 요구서로 위장한 악성 HWP 문서파일은 2019년 8월 13일 코드가 저장되었으며, ‘BinData’ 스트림에 ‘BIN0001.PS’ 포스트스크립트(PostScript) 코드가 포함되어 있다. 포스트스크립트는 16바이트(39 C3 B2 70 05 85 3E 98 66 1C 8B BC 1B DD EA F8>)로 XOR 로직으로 암호화 되어 있다. ▲포스트스크립트와 HWP 문서파일 정보[자료=ESRC] 복호화가 진행되면 2번째 포스트스크립트(PostScript) 코드가 나타나게 되며, 내부에 쉘코드(Shellcode) 로드를 수행한다. 쉘코드 명령에 의해 특정 웹 서버 주소로 연결을 시도하게 되며, 감염된 윈도우즈 시스템에 따라 32비트용, 64비트용 암호화된 악성코드가 선택된다. 공격자가 만든 파일명 ‘theme2.db.enc’, ‘theme4.db.enc’ 확장자에도 마치 암호화(Encrypt)된 것을 의미하는 단어가 지정되어 있다. 각각의 파일은 0xAA 키로 1바이트씩 XOR 로직으로 암호화되어 있으며, 복호화를 거치면 악성 DLL 파일이 생성된다. 최종 악성모듈은 3개의 명령제어(C2) 서버로 통신을 시도하며, 감염된 컴퓨터의 정보를 유출시도하고, 공격자의 추가 명령을 대기한다. ▲C2 접속 코드 화면[자료=ESRC]
[원병철 기자(boanone@boannews.com)]
[저작권자: 보안뉴스(www.boannews.com), https://www.boannews.com/media/view.asp?idx=82385&page=1&kind=1] |
||
이전글 | [보안뉴스] 오픈소스 관리 툴 웹민, 1년 간 ‘국제 백도어’로 사용된 듯 | |
다음글 | [보안뉴스] 해커들에게 사랑받는 ‘발주서 공격’ 23일에도 출현 |