SECURITY NEWS
[보안뉴스] 러시아 문서로 위장한 ‘코니(KONNI)’의 APT 공격 발견 | ||
---|---|---|
|
||
코니 시리즈, 김수키와 연관성...러시아 문서지만 한국어 기반으로 제작, 위협배후 조사에 혼선 [보안뉴스 원병철 기자] 지난 8월 16일 러시아 문서로 위장한 악성파일 공격이 발견돼 사용자들의 주의가 요구된다. 이스트시큐리티 시큐리티대응센터(이하 ESRC)는 지난 16일 러시아어 파일명을 쓰는 악성파일을 보안 모니터링 과정 중에 발견했다고 밝혔다. 그런데 해당 악성문서는 한국어 기반으로 제작됐으며, 공격벡터와 코드기법 등을 종합적으로 분석한 결과 ‘코니(Konni) 시리즈’로 결론지었다고 밝혔다. ▲한글 인코딩을 사용한 악성파일 내부[자료=ESRC] ESRC는 코니 시리즈가 수년간 꾸준히 발견되는 위협 캠페인 중 하나이며, 지난 6월 10일 ‘APT 캠페인 Konni & Kimsuky 조직의 공통점 발견’이라는 리포트를 공개한 바 있다. <보안뉴스> 역시 해당 내용을 ‘정체불명의 공격조직 코니, 김수키와의 연관성 밝혀지나’라는 기사에서 다룬 적이 있다. 이번에 식별된 악성파일은 MS Word 문서파일로 파일명은 ‘О ситуации на Корейском полуострове и перспективах диалога между США и КНДР.doc’이다. 러시아어를 구글 번역기에 적용해 한국어로 변환하면 ‘한반도의 상황과 미국과 북한의 대화전망’이란 표현임을 알 수 있다. 문서파일 내부 코드를 보면 ‘ObjectPool’ 스트림과 VBA 매크로가 포함된 것을 알 수 있다. 악성 문서파일은 매크로 기능을 통해 악성코드를 작동하고, 오브젝트에 포함된 코드를 통해 명령제어(C2) 서버로 연결을 시도한다. ▲ 악성 문서가 실행된 후 매크로 실행 전후 비교[자료=ESRC]
[원병철 기자(boanone@boannews.com)]
[출처 : 보안뉴스(www.boannews.com), https://www.boannews.com/media/view.asp?idx=82319&page=1&kind=1] |
||
이전글 | [보안뉴스] 고도화 표적 공격, 구글 드라이브로 메일 보안 장치 무력화시켜 | |
다음글 | [보안뉴스] 오픈소스 관리 툴 웹민, 1년 간 ‘국제 백도어’로 사용된 듯 |