“협의 이혼 의사 확인?” 부부관계까지 파고드는 북한 해커조직

페이지 정보

작성자 cfpa 댓글 0건 조회 603회 작성일 23-03-17 19:44

본문

출처 : https://www.boannews.com/media/view.asp?idx=115179&page=1&kind=1


당사자 사이에 협의이혼 합의돼 확인을 구합니다”... QuasarRAT 유포
김수키 해커조직, ‘협의 이혼 의사 확인 신청서’로 위장해 유포 중


[보안뉴스 김영명 기자] 주로 피싱 또는 스팸 메일이나 크랙 프로그램을 통해 유포됐던 Quasar RAT 악성코드가 매크로가 포함된 워드 파일을 통해 새롭게 유포된 정황이 포착돼 사용자들의 주의가 필요하다. 최근 발견된 악성코드는 ‘협의이혼의사확인신청서’라는 명칭의 워드파일로 위장하고 있으며, ‘신청의 취지’로 “이혼의사가 확인됐으니 확인을 구합니다”라는 상세한 문구와 함께 확인기일, 담당자 서명란 등이 세세하게 만들어졌다.
 

64684403_9608.jpg

▲‘콘텐츠 사용’ 버튼 클릭 유도[자료=이스트시큐리티 ESRC]


이스트시큐리티 시큐리티대응센터(이하 ESRC)는 이번에 발견, 수집된 악성코드 샘플이 ‘협의 이혼 의사 확인 신청서’라는 명칭의 워드파일로 위장하고 있으며, 악성 매크로가 포함됐다고 밝혔다. 이렇게 유포된 악성코드 Quasar RAT은 같은 공간에 있지 않은 공격자가 원격 접근이 가능하도록 허용하는 악성코드다. 이는 사용자 계정 및 사용자 환경 정보 수집은 물론 원격 코드 실행과 함께 파일 업·다운로드 등 추가 악성행위가 가능하다.
 

64684403_5664.jpg

▲‘콘텐츠 사용’ 버튼 클릭 후 보이는 페이지 및 정상 파일(좌부터)[자료=이스트시큐리티 ESRC]


사용자가 파일을 실행하면 ‘콘텐츠 사용’ 버튼 클릭을 유도하며, ‘콘텐츠 사용’ 버튼을 누르면 ‘협의이혼의사확인신청서’ 양식을 보여주며 정상 파일인 것처럼 위장한다. 하지만 백그라운드에서는 AutoOpen() 함수에 의해 사용된 워드 파일에 포함된 매크로가 자동 실행되고 있다.

주목할만한 점은 일반적인 워드 파일과는 다르게 해당 파일 형식은 ‘.doc’ 파일이지만 ‘.hwp’ 파일 형식으로 보인다는 것이다. 이는 공격자들이 법원 전자민원센터에서 제공되는 한글 파일(.hwp)을 워드 파일(.doc)로 저장해 이번 공격 디코이(decoy, 유인) 파일로 사용했음을 추정할 수 있다.
 

64684403_8150.jpg

▲워드파일 내 포함돼 있는 악성 매크로 코드 일부[자료=이스트시큐리티 ESRC]


매크로가 실행되면 공격자가 미리 설정해 놓은 명령제어(C&C) 서버에 접속해 악성 파일을 version.ini 파일명으로 저장하고 실행한다. version.ini 파일이 실행되면 version.ini, runps.vbs, conf.ps1 파일을 생성하고 실행하게 된다.

version.ini 파일은 실행 후 작업 스케줄러 등록을 통해 사용자 PC에서의 연속성을 확보한다. 이어 runps.vbs는 실행 후 conf.ps1를 실행하며, 실행된 conf.ps1 파일은 공격자가 지정해 놓은 C&C에 접속해 추가 파일을 내려받는다. 그 이후 몇 차례 C&C 접속 및 파일 다운로드를 반복한 후 최종으로 Quasar RAT을 실행하게 된다.
 

64684403_6790.jpg

▲작업 스케줄러 등록되는 화면[자료=이스트시큐리티 ESRC]


이스트시큐리티 ESRC는 이번 악성코드와 관련해 여러 지표들을 분석한 결과, 이번 공격은 북한이 배후에 있는 APT 조직의 ‘스모크 스크린(Smoke Screen)’ 공격 활동의 연장선으로 결론지었다. ESRC 관계자는 “최근 북한 정찰총국의 지원을 받는 해커 조직의 국내 공격이 거세지고 있다”며 “사용자들은 의심스러운 파일들의 실행을 지양해야 하며, 알약과 같은 백신 설치를 통해 안전한 PC 환경을 만들어야 한다”고 밝혔다.
[김영명 기자(boan@boannews.com)]