NEWS

HOME

SECURITY NEWS

[보안뉴스] 북 추정 해킹그룹들의 자가 복제...라자루스로 위장한 금성 121
  • 관리자
  • |
  • 2553
  • |
  • 2019-08-05 09:22:35

ESRC, 라자루스 위장술 처음 도입된 ‘오퍼레이션 이미테이션 게임’ 공개


[보안뉴스 원병철 기자] 북한 추정 국가의 지원을 받는 공격그룹으로 잘 알려진 금성 121이 최근 같은 북한 추정 국가의 지원을 받는 공격그룹인 라자루스로 위장해 진행한 공격이 발견돼 높은 관심을 받고 있다. 특히 그동안 두 그룹은 각기 다른 분야를 목표로 공격을 진행해온 만큼 그 속내에 주목해야 한다는 전문가들의 목소리가 나오고 있다. 

[이미지=iclickart]


이스트시큐리티 시큐리티대응센터(이하 ESRC)는 최근 한국을 주요 공격대상으로 삼고 있는 APT 위협배후 중 ‘금성121(Geumseong121)’ 조직이 마치 ‘라자루스(Lazarus)’ 조직인 것처럼 위장한 ‘교란 전술(False Flag)’ 흔적을 식별했다고 밝혔다. ESRC는 북 추정 정부후원을 받는 각기 구분된 2개의 유명 해킹조직 ‘라자루스’와 ‘금성121’을 관찰하던 중 금성121 조직에서 상대 그룹 전술을 차용해 조작한 사례를 발견했으며, 작전명을 ‘이미테이션 게임(Operation Imitation Game)’으로 이름 지었다고 밝혔다.

공격벡터는 한국에서 주로 발견되는 HWP 문서파일과 스피어 피싱이 악용되었고, 마치 평상시 잘 아는 사람이 주고받는 이메일처럼 꾸며져 있다. 이메일 자체만 놓고 봤을 때는 특별히 의심스러운 점은 보이지 않는 자연스런 화면이지만, 첨부되어 있는 문서파일에 악성 코드가 삽입되어 있다.

▲금성121의 공격에 사용된 한글문서[자료=ESRC]


ESRC는 “보통 HWP 악성문서가 발견되면, 기존에 어떤 취약점과 유사성이 높은지 확인을 거치고, 미리 정의되어 있는 위협배후 조직과의 유사성 및 연관성을 분석하게 된다”면서, “이번에 식별된 악성 문서파일은 2019년 7월 15일 수정되었으며, 스트림 내부에 BIN0001.eps 포스트스크립트 코드가 포함되어 있었다”고 설명했다.

포스트스크립트 코드를 열어보면, 기존에 널리 활용되는 인코딩 기법이 적용되어 있고, 일명 라자루스(Lazarus) 계열에서 목격되던 Hex 16바이트 XOR 암호화키()를 확인할 수 있다. ESRC 위협분석가들은 이와 동일한 XOR 키가 사용된 사례를 지난 7월 2일 공개한 ‘무비 코인’ 작전에서도 발견했었다고 설명했다. 

▲라자루스(좌측) 포스트스크립트와 신규 발견 유사 포스트스크립트(우측)[자료=ESRC]


그래서 1단계 초동분석 시점에는 얼마 전 리포팅한 ‘암호화폐 거래자를 노린 Lazarus APT 공격 가속화’ 변종으로 의심했었지만, 분석을 거듭할수록 의도적으로 라자루스 코드가 포함된 정황을 포착하게 됐다고 ESRC는 지적했다. 

APT 공격 조직을 특정하기 위한 일련의 조사과정에는 공격벡터부터 위협대상, 전술기법, 악성파일과 도구분석, 각종 침해사고 흔적들을 종합적으로 관찰해야 한다. 무엇보다 최종적으로 사용되는 바이너리와 통신 프로토콜은 위협배후로 하여금 평소 코드작성 습관과 알고리즘 스타일, 고유한 언어 지표 등을 토대로 다양한 단서와 증거를 확보할 수 있다.

▲실제 라자루스 쉘코드를 그대로 모방하고 있는 코드 비교 화면[자료=ESRC]


ESRC는 일 단계 공격 코드 패턴비교를 통해 라자루스 조직처럼 보이도록 의도적으로 위조한 정황을 기초로, 최종 바이너리 분석과 C2 이력 등의 검증 과정을 거쳤다고 설명했다. 먼저 HWP 취약점이 작동해 C2 연결이 성공하면, 임시폴더(Temp) 경로에 ‘AN06.exe’ 숙주파일이 다운로드되어 실행된다. 그 다음 계정경로 하위의 ‘Public’ 폴더에 ‘vmplayer.exe’ 파일을 추가 생성하고 레지스트리 RUN 엔트리에 자신을 등록해 로그인시 마다 자동실행 되도록 만든다. 그리고 ‘AN06.exe’ 숙주파일을 자가 삭제해 흔적을 제거한다. 특히 AN06.exe 코드에서는 금성121의 APT 공격 지표에서 여러 차례 보고된 바 있는 PDB 코드가 동일하게 식별됐다.

ESRC는 금성121은 특정 정부의 후원을 받아 한국의 대북단체, 외교, 안보, 통일, 국방분야 및 탈북민 등을 상대로 집중적인 APT 공격을 수행하고 있다고 설명했다. 그리고 주로 HWP, XLS, DOC 문서파일을 통한 공격을 주무기로 활용하면서, 한국의 웹 서버 해킹과 해외의 클라우드 서비스를 활용해 C2로 사용하고 있다. 

아울러 라자루스(Lazarus) 위협조직처럼 위장한 이번 오퍼레이션 '이미테이션 게임' 등장은 앞으로 보다 교묘하고 노골적인 사이버 위협 등장을 알리는 신호탄이 될지 모른다고 걱정한 ESRC는 위협 인텔리전스 기반의 대응력은 보다 신속하고 정확한 분석이 요구되며, APT 공격 대응이 국가사이버안보와 직결된다는 점을 명심해야 한다고 강조했다. 
 

[원병철 기자(boanone@boannews.com)]

 

[출처: 보안뉴스(www.boannews.com), https://www.boannews.com/media/view.asp?idx=81994&kind=1]

이전글 [보안뉴스] IBM, 레드햇 기반 하이브리드 멀티클라우드 지원하는 소프트웨어로 전환
다음글 [보안뉴스] 사이버 범죄자들, 요즘 들어 데이터 파괴하기 시작했다
비밀번호 입력
비밀번호
확인
비밀번호 입력
비밀번호
확인
TOP