◈ 주요 요약 (Executive Summary)
- 한국내 비상계엄과 정치·사회적 이슈를 악용한 APT 공격 심층 분석
- 스피어 피싱 공격 이메일을 통해 악성파일 다운로드 주소 전달
- macOS, Windows 운영체제에 따라 정상/악성파일 다르게 유포
- 제어판 항목(.cpl) 파일과 구글 업데이터 위장 초기탐지 회피 시도
- 날로 교묘해지는 APT 공격 증가 추세에 따라 EDR 도입 필요성 증대
1. 개요 (Overview)
○ 2024년 12월 11일 수요일 오후 1시 45분, 「FW: 방첩사 작성한 "계엄 문건" 공개」 제목의 스피어 피싱(Spear Phishing) 공격 이메일이 대북분야 종사자 대상으로 무작위 유포됐습니다. 한편, 한국인터넷진흥원(KISA) 위협분석단 종합분석팀은 '비상계엄 이슈를 악용한 사이버 공격에 대한 주의 권고' 보안공지를 게시했습니다. 해당 권고문의 주요 내용은 다음과 같습니다.
○ 이번 건은 비상계엄 이슈의 사회공학적 기법과 확장자가 CPL인 제어판(Windows Control Panel) 파일이 활용됐습니다. 이런 전술은 호기심 유발로 위협요소 접근도를 높이고, 단말에 설치된 Anti-Virus 제품의 알려진 패턴 탐지 회피에 있습니다.
○ 만약 국가배후 APT 공격용 모듈이 단 하나라도 내부 단말에 유입될 경우 잠재적 위험도는 점차 커지게 됩니다. 따라서, 알려지지 않은 신규 위협을 보다 능동적으로 식별하기 위해선 이른바 이상행위 탐지대응 기술이 내재화된 EDR(Endpoint Detection and Response) 시스템 도입이 무엇보다 중요해 지는 추세입니다.
○ 본 보고서는 비상계엄 문건내용으로 현혹했던 APT 공격의 실제 악성코드를 기술적으로 분석해 살펴보고, 위협 인텔리전스 기반 연구를 통한 인사이트 제공에 목적이 있습니다.
2. 배경 (Background)
○ 'Genians Security Center(GSC)'는 지난해 12월 11일 당시 한국에서 발생한 비상계엄 테마의 APT 공격을 발견했습니다. 지니언스도 속해 있는 민·관 사이버안보 협력 채널인 'KISA 위협 인텔리전스 네트워크'를 통해 즉각 공동대응에 착수했습니다. 이어서 과학기술정보통신부 사이버침해대응과는 「'비상계엄' 등 사회적 이슈를 악용한 해킹 메일 주의!」 제목의 대국민 보도자료를 배포했습니다.
○ 당시 GSC가 확인한 실제 공격은 마치 12월 8일 수신된 내용을 지정한 다른 이메일 주소로 전달(FW:Forwarding)된 것처럼 보입니다. 하지만 분석결과 포워딩 메일처럼 의도해 교묘히 조작했던 것으로 드러났습니다. 이는 지명도 있는 가짜 원본 발신자의 명의로 현혹한 일종의 위장 심리전술로 밝혀졌습니다.
[그림 1] 계엄 내용으로 위장한 스피어 피싱 공격 화면
○ 스피어 피싱 공격에는 'chamssae'라는 아이디가 일부 쓰였는데, 실제 존재하는 기자의 아이디 'chamsae' (발음:참새) 단어에 's' 문자를 교묘하게 추가한 것입니다. 그리고 이메일 본문 중에는 '비번'이라는 단어가 눈에 띕니다. 보통 한글 문화권에서 '비밀번호'를 줄여쓰는 흔한 말이지만, 평소 언어습관에 따라 쓰임정도는 사람마다 다릅니다.
○ 만약, 한글을 모르거나 매우 서투른 순수 외국계 위협 행위자가 영/한 번역서비스를 통해 문구를 쓸 경우 '비번' 보다 '비밀번호' 단어가 쓰일겁니다. 결국 한글가능 키보드를 사용해 직접 입력했거나, 단순 복사 가능성에 무게가 실립니다. 이처럼 언어학적 분석 방법론을 통해 공격에 가담한 인물의 모국어나 국적을 예측해 '위협 행위자(Threat Actor)' 프로파일링 표본 연구에 참고해 볼 수 있습니다.
[그림 2] 'ChatGPT', 'Google 번역' 서비스 비교 화면
○ 실제로 몇몇 침해사고 현장에서 관찰된 아주 작은 흔적에서 중요한 단서로 평가된 사례가 있습니다. 다양하게 흩어져 파편화된 퍼즐 조각의 단편적 해석을 넘어 개별 요소의 고유특성을 파악해 연관성을 찾습니다. 이런 작업은 많은 시간과 인내가 요구되지만, '사이버 위협 인텔리전스(CTI)' 연구에서 중요한 과정 중 하나입니다.
○ '위협 헌팅(Threat Hunting)'을 통한 '침해지표(IoC)' 채증과 조사는 매우 중요하지만, 현실적으로 늘 쉽지만은 않습니다. 그렇기에 EDR 시스템을 통해 엔드포인트내 발생한 다양한 이벤트 수집과 공격 전술을 종합해 '인시던트(Incident)' 흐름을 파악하고, 정확한 가시성 확보에 주력해야 합니다. 이를 통해 전통적 보안제품 탐지 우회에 특화된 최신 APT 공격 유입을 조기에 진단하고 조치할 수 있습니다.
○ 더불어 공격 진원지, 소속 신분 등을 은닉하기 위해 점차 정교해지는 '거짓 깃발(False Flag)' 전술에 대한 배경지식과 다양한 연구도 중요합니다. 본 보고서는 사례별 특성에 따른 연관관계 추론과 고유 분석을 통해 위협 인사이트를 제시하고자 합니다.
3. 스피어 피싱 분석 (Spear Phishing analysis)
○ 먼저 스피어 피싱 공격에 쓰인 이메일 헤더에서 발신지 아이피(IP) 정보를 확인합니다. 이메일은 '112.175.185[.]59' 주소에서 발송된 것으로 기록돼 있습니다.
○ 해당 주소는 한국통신(KT)에 할당된 아이피 대역으로 최근까지 동일한 아이피의 공격사례 조회결과는 나오지 않았습니다.
○ 다만, 2021년에서 2022년 사이 이번 발신지 아이피와 흡사한 '112.175.185[.]19' 아이피 주소가 사용된 피싱 공격 이력 다수가 확인됩니다.
○ 당시 공격들은 일명 '김수키(Kimsuky)' 피싱 캠페인으로 분류돼 있지만, 해당 유사성만으로 이번 공격과의 연관성을 단정할 수는 없습니다.
Date
|
Sender IP
|
Theme
|
C2 Domain
|
C2 IP
|
2021-11-18
|
112.175.185[.]19
[KR]
|
북한인권세미나
|
stibee.navers[.]store
|
118.33.224[.]29
[KR]
|
2021-11-18
|
112.175.185[.]19
[KR]
|
사이버 안전국
|
unusual.navers[.]store
|
118.33.224[.]29
[KR]
|
2021-12-08
|
112.175.185[.]19
[KR]
|
포털사 고객센터
|
navers.com-active[.]store
|
118.33.224[.]29
[KR]
|
2022-02-19
|
112.175.185[.]19
[KR]
|
건강검진결과서
|
medis.navers[.]store
|
161.97.100[.]171
[FR]
|
2022-03-02
|
112.175.185[.]19
[KR]
|
건강검진결과서
|
medicert.com-silver[.]site
|
161.97.100[.]171
[FR]
|
2022-06-07
|
112.175.185[.]19
[KR]
|
포털사 고객센터
|
mid.naveos[.]website
|
118.33.224[.]29
[KR]
|
2022-11-16
|
112.175.185[.]19
[KR]
|
건강검진결과서
|
navers.com-silver[.]site
|
161.97.100[.]171
[FR]
|
[표 1] 과거 유사한 김수키 피싱 캠페인 정보
○ 스피어 피싱 공격 이메일 본문 하단에는 [계엄사-합수본부 운영 참고자료[원본].zip] 이름의 첨부파일 URL 링크가 존재합니다. 내부 코드를 살펴보면, 위협 행위자는 마치 Gmail 구글 드라이브 주소처럼 위장했고, 실제 구글의 zip 압축 아이콘 이미지를 연결해 사용했습니다.
○ 그러나 구글 드라이브 공식 도메인이 아닌 'googlauth[.]com' 주소가 쓰인 것을 알 수 있습니다.
○ 해당 도메인 정보를 조회해 보면, 실제 공격이 수행되기 약 한달 전쯤 2024년 11월 21일 등록됐습니다.
- Domain : googlauth[.]com
- Registrar : ultahost
- Creation Date: 2024-11-21T07:06:32Z
- Updated Date: 2024-11-21T07:08:36Z
- Registry Expiry Date: 2025-11-21T07:06:32Z
- Name Server
- troy.ns.cloudflare[.]com
- vida.ns.cloudflare[.]com
- IP Address
- 104.21.13[.]241
- 172.67.133[.]130
- Location
- United States
○ GSC는 실제 공격이 수행된 당일 'googlauth[.]com' 도메인에서 두가지 파일이 다운로드된 것을 확인했습니다.
○ '[한글] 계엄사-합수본부 운영 참고자료[원본].zip' 파일명은 동일하지만, 접속하는 운영체제(OS) 웹 브라우저 User-Agent 조건에 따라 정상과 악성파일이 가변적으로 선택됐습니다.
○ macOS Chrome 웹 브라우저로 접속할 경우, 정상 HWP 문서가 포함된 압축파일이 받아졌지만, Windows OS Chrome의 경우 악성 CPL 파일이 포함된 압축파일이 받아집니다.
○ 위협 행위자는 Windows OS 단말 이용자 대상으로 한 악성파일 설치를 위해 전제 조건까지 체크하는 치밀한 사전 준비를 수행했습니다.
○ 이러한 공격 전략은 「K 메신저로 유포된 'APT37' 그룹의 악성 HWP 사례 분석」 경우에도 비슷하게 식별된 바 있는데, 'ads.mailattachmentimageurlxyz[.]site' C2 서버에 'AttachmentController.php' 명령을 활용합니다.
[그림 5] ads.mailattachmentimageurlxyz[.]site PHP 정보
○ macOS, Windows OS 각 운영체제에 따라 다운로드된 파일을 비교해 보면 하기와 같고, 각 압축파일에 설정된 비밀번호는 동일합니다.
○ macOS에서 접근할 경우에 '[한글] 계엄사-합수본부 운영 참고자료[원본].hwp' 정상 문서가 Windows OS의 경우 '[한글] 계엄사-합수본부 운영 참고자료[원본].hwp.cpl' 악성파일이 포함된 ZIP 압축파일이 받아지게 됩니다.
○ 참고로 HWP 정상문서의 경우 CPL 악성파일이 실행될 때 사용된 미끼문서와 동일한 파일입니다.
4. 악성파일 분석 (Malware Analysis)
● [한글] 계엄사-합수본부 운영 참고자료[원본].hwp.cpl
○ '[한글] 계엄사-합수본부 운영 참고자료[원본].hwp.cpl' 파일은 문서로 위장한 이중 확장자로 제어판 항목(.cpl) 형식입니다. 연결 프로그램은 'Windows Control Panel'로, 제어판 응용 프로그램(control.exe) 입니다.
○ CPL 파일이 실행되면 LdrFouwizDll.dll CPlApplet Export 함수를 호출하고, CreateThread 루틴을 통해 악성모듈을 실행합니다.
[그림 8] CPlApplet 함수와 CreateThread 호출 루틴
○ 그 다음 루틴을 통해 위협행위자가 지정한 깃허브 주소로 접속해 추가 파일 다운로드를 시도합니다.
- https://github[.]com/
- adrhpbrn29/iqWThPAGUQ/raw/main/data1
[그림 9] 깃허브 C2 통해 추가 파일 다운로드 명령 화면
○ 먼저 'data1' 파일을 다운로드하는데, 이 파일은 대칭키 알고리즘 AES(Advanced Encryption Standard)로 암호화돼 있습니다. 그리고 CBC(Cipher Block Chaining) 모드(NoPadding)를 통해 복호화를 거치게 됩니다. CBC 모드에서는 첫 번째 블록을 암호화하기 위해 초기화 벡터 IV(Initialization Vector) 값이 필요합니다.
- KEY
- 5108C225B68C5D229B83BF62E0E357B0
- IV
- F8DDE3DE3410D7A444FCFEABFBB963E4
○ CyberChef 레시피에서 AES Decrypt 기능을 통해 아래와 같이 Output 데이터가 HWP 문서 포맷이라는 것을 확인할 수 있습니다.
○ 다음으로 받아지는 'GoogleUpdater.zip' 파일도 동일하게 AES 복호화를 거치게 됩니다.
- https://github[.]com/
- adrhpbrn29/iqWThPAGUQ/raw/main/GoogleUpdater.zip
- adrhpbrn29/iqWThPAGUQ/raw/main/GoogleUpdater.zip
○ 'GoogleUpdater.zip' 압축 내부에는 두개의 파일이 포함되어 있고, 아래의 경로에 각각 압축을 해제합니다.
- %programdata%\GoogleUpdater\
- updater.exe
- version.dll
○ 압축이 해제된 후에 'updater.exe' 파일이 실행됩니다. 이 파일은 유효한 디지털 서명이 탑재된 정상적인 구글 업데이터(x86) 응용 프로그램입니다.
○ 그러나 실행 시 동일 경로에 존재하는 악성 'version.dll' 파일을 함께 호출하는 'DLL Side Loading' 기법을 사용합니다.
[그림 11] 'updater.exe' 파일과 함께 실행되는 'version.dll' 화면
● version.dll
○ 'updater.exe' 정상파일은 'version.dll' 악성파일의 유효성 검증을 수행하지 않아 함께 실행됩니다. 이 악성파일은 하기와 같은 정보를 가지고 있으며, 빌드된 시점이 스피어 피싱 공격날짜와 같습니다.
Name
|
Type
|
Size
|
Time Date Stamp
|
Export Function
|
version.dll
|
32Bit DLL
|
346112
|
2024-12-11 06:12:20 (UTC)
|
DllProxy.dll
|
○ 해당 파일은 마치 정상파일처럼 속이기 위해 속성에 'Version Checking and File Installation Libraries' MS Windows 제품정보와 '6.2.19041.3636' 버전으로 위장하고 있습니다.
○ 그런데, 해당 'VERSION INFO' 리소스의 언어 ID(Language Identifiers) 값으로 한국어가 혼용된 흔적이 관찰됩니다. 악성파일 제작자의 프로그래밍 개발 환경이 한국어 기반인 점을 추정해 볼 수 있습니다.
[그림 12] 악성파일 버전정보에 남겨진 개발언어 흔적
○ 악성 DLL 파일은 감염된 단말시스템의 디스크 정보를 Base64로 인코딩하고, 앞자리 8글자 문자만 추출해 뮤텍스(Mutex) 이름으로 사용합니다. 이 뮤텍스 값을 통해 악성 모듈이 중복실행되지 않도록 합니다.
○ 악성파일의 지속성을 유지하기 위해 UserInitMprLogonScript 레지스트리 등록을 합니다. 이 값을 설정하면, 사용자가 로그인할 때마다 실행이 됩니다. [T1037.001 Logon Script]
- [키 경로] HKEY_CURRENT_USER\Environment
- [값 이름] UserInitMprLogonScript
- [값 데이터] C:\ProgramData\GoogleUpdater\updater.exe
○ 실행된 악성모듈은 감염 단말에서 정찰활동을 수행합니다. 모니터 정보를 획득(GetMonitorInfoA)하고, CreateDCA와 CreateCompatibleDC를 사용하여 화면 캡처를 위한 장치 컨텍스트를 만들어 CreateDIBSection을 통해 비트맵을 생성합니다.
○ 그리고 BitBlt 비트맵 복사 함수를 사용하여 화면의 특정영역을 PNG 포맷으로 스트림에 저장합니다. 이 과정에서 GDI+의 GdipCreateBitmapFromHBITMAP 및 GdipSaveImageToStream 함수를 사용합니다. 그리고 'Screenshot.jpeg' 이름으로 메모리에 저장합니다.
○ 'Screenshot' 문자열은 v20=5 값으로 변수를 초기화하고, v20과 % 16 연산을 수행합니다. 그 결과 값인 5와 0x05, 0x58, 0x68, 0x77, 0x6A, 0x73, 0x78, 0x6D, 0x74, 0x79, 0x64 값을 각각 감산(subtract) 연산하고, 별도 루틴으로 확장자 jpeg를 추가합니다. 이는 정보 유출 파일명을 은닉하기 위한 방법입니다.
[그림 16] 'Screenshot.jpeg' 파일 생성
○ FindFirstFileW와 FindNextFileW 함수를 사용하여 감염된 단말의 폴더경로와 파일정보 등을 수집합니다.
[그림 17] 시스템 내 폴더 경로 및 파일 정보 수집
○ 이 목록은 메모리상에 'Files.txt' 이름으로 저장됩니다. 참고로 각 파일명 문자열은 고유의 암호화 로직으로 변환됩니다. 'Files.txt' 경우는 0x28 Key 값으로 0x6E, 0x41, 0x44, 0x4D, 0x5B, 0x06, 0x5C, 0x50, 0x5C 값을 XOR 연산합니다.
○ 또한, 감염된 단말의 'HWID' 및 'Machine name' 'Startup folder' 등의 정보와 악성파일이 실행된 정보를 포함한 'Information.txt' 파일을 생성합니다. 그런데 이 파일 정보에는 'Fouwiz : V1.1 Release' 문자열이 포함돼 있습니다. 'Fouwiz' 문자열은 악성파일 코드네임으로 추정됩니다.
○ 'Information.txt' 문자열은 v140에 선언된 xmmword 16바이트 0x34, 0x4D, 0x72, 0x6A, 0x73, 0x76, 0x71, 0x65, 0x78, 0x6D, 0x73, 0x72, 0x32, 0x78, 0x7C, 0x78 문자열(4Mrjsvqexmsr2x|x)을 변환하게 됩니다.
v35 = 0;
v36 = v171;
strcpy(v140, "4Mrjsvqexmsr2x|x");
do
v140[++v35] -= v140[0] % 16;
while ( v35 < 0xF );
|
[표 3] 'information.txt' 문자열 변환 함수
○ v140[0] => 4(ASCII) = 52(Dec)이며, 52 % 16 결과는 4 입니다. v140 문자열을 4와 순차적으로 감산(subtract) 로직으로 'Information.txt' 문자열이 지정됩니다.
[그림 19] 'Information.txt' 파일 정보 화면
○ 이렇게 수집된 'Screenshot.jpeg', 'Files.txt', 'Information.txt' 파일은 메모리 상에서 암호화 압축이 진행됩니다. 그리고 HWID 값 문자열로 zip 파일을 만들어 명령제어(C2) 서버로 유출을 시도합니다. C2 주소는 제시된 xmmword 값 2개와 3개의 변수 값 모두가 사용됩니다. 변수 값을 나열하면 다음과 같습니다.
0x70, 0x18, 0x04, 0x04, 0x00, 0x03, 0x4A, 0x5F, 0x5F, 0x02, 0x15, 0x06, 0x19, 0x15, 0x07, 0x5E
0x11, 0x13, 0x13, 0x1F, 0x05, 0x1E, 0x04, 0x00, 0x02, 0x1F, 0x04, 0x15, 0x13, 0x04, 0x19, 0x1F
0x1E, 0x5E, 0x19, 0x1E
0x16, 0x1F, 0x5F, 0x05
0x00, 0x1C, 0x1F, 0x11
0x14
|
[표 4] C2 주소 문자열 변환 데이터
○ 각 값은 첫번째 xmmword 값의 Low Byte 0x70과 XOR 연산을 수행하게 됩니다. 이렇게 변환된 값은 정보유출 대상 C2 주소로 사용됩니다.
- https://review.accountprotection[.]info/upload
○ 악성파일은 조건에 따라 깃허브에서 또 다른 악성파일을 다운로드하는데, 이 모듈은 최종적으로 Quasar RAT을 실행하게 됩니다.
- https://github[.]com/
- adrhpbrn29/iqWThPAGUQ/raw/main/bzupdater.zip
○ 참고로 'bzupdater.zip' 파일은 해당 깃허브에서 3개가 발견됐는데, 파일명은 동일하지만, 다른 파일들입니다. 그리고 초기 유형의 파일에서 다음과 같은 PDB 경로가 식별됐습니다.
- F:\2024\work\Sewiz\Sewiz\Release\DllProxy.pdb
○ 그리고 원격제어 목적으로 쓰인 Quasar RAT 속성 정보에서는 'RSewiz Client' 문자열이 사용됐습니다. 악성파일은 'Fouwiz', 'Sewiz' 등의 문자열이 발견되는 특징이 있습니다.
[그림 21] 반디집 업데이트로 위장된 추가 악성파일 다운로드 화면
○ 깃허브에는 여러가지 악성파일 흔적이 식별됐는데, 'bzupdater.zip' 파일 기준으로만 설명합니다. 다만, 3번 항목은 암호화된 상태로 내용을 제외합니다.
No
|
Name
|
Size
|
MD5
|
Malware
|
C2
|
1
|
bzupdater.zip
|
509,117
|
72fc2de8e9339969b9be2bb4363e2741
|
version.dll
Quasar RAT |
206.206.123[.]55
|
2
|
bzupdater.zip
|
3,816,112
|
fc7315b6b74aa43ab24965f3648f01a6
|
version.dl
Quasar RAT |
216.74.123[.]97
|
3
|
bzupdater.zip
|
3,757,536
|
8fb97b701da7e49e6a78717f0179dd68
|
-
|
-
|
[표 5] 'bzupdater.zip' 파일 정보
5. 유사도 비교 (Similarity Comparison)
● Dll 알파벳 표시 방식 유사도
○ [한글] 계엄사-합수본부 운영 참고자료[원본].hwp.cpl / version.dll
- LdrFouwizDll.dll
- DllProxy.dll
○ 사내 금융업무 상세내역.docx (Kimsuky)
- MD5 : 929a87be39ed3ad28e7285340f64414f
- Docx_PayDll.dll
- ServiceDll.dll
- Freehunter (악성문서 제작자 계정명)
- 현시 (악성파일 내부에서 *북한어 발견)
● Registry 표시 방식 유사도
○ [한글] 계엄사-합수본부 운영 참고자료[원본].hwp.cpl / version.dll
- [키 경로] HKEY_CURRENT_USER\Environment
- [값 이름] UserInitMprLogonScript
- [값 데이터] C:\ProgramData\GoogleUpdater\updater.exe
○ 0807.dotm (Kimsuky)
- MD5 : c3bbdd7142b1b86e638e8585a4b16c7b
- Freehunter (악성문서 제작자 계정명)
- [키 경로] HKEY_CURRENT_USER\Environment
- [값 이름] UserInitMprLogonScript
- [값 데이터] %appdata%\Microsoft\Templates\& copy winload.x a.vbs &cs.exe a.vbs& del a.vbs
● C2 도메인 유사도
○ [한글] 계엄사-합수본부 운영 참고자료[원본].hwp.cpl / version.dll
- googlauth[.]com
- 172.67.133[.]130
- 104.21.13[.]241
- accountprotection[.]info
- 172.67.173[.]157
- 104.21.96[.]63
○ 사내 금융업무 상세내역.docx (Kimsuky)
- ms-work.com-info[.]store
- accounts-google.com-info[.]store
- com-info[.]store
- 172.67.176[.]240
- 104.21.56[.]41
○ 2021년 북한인권 조사 세미나 사칭 피싱 공격 (Kimsuky)
- event.stibee.navers[.]store
- navers[.]store
- 210.92.18[.]185
- 119.204.168[.]143
○ 2022년 국무조정실 정부업무평가단 구성 사칭 피싱 공격 (Kimsuky)
- accountsmt.certuser[.]info
- certuser[.]info
- 210.92.18[.]161
○ 2022년 국회입법조사처 사칭 피싱 공격 (Kimsuky)
- accounts.goodemail[.]info
- goodemail[.]info
- 118.36.192[.]211
- 209.99.40[.]222
○ 대북분야 대상 SSO 피싱 캠페인 (Kimsuky)
- kakauth[.]com
- 172.67.177[.]237
- 104.21.59[.]136
- navauth[.]com
- 172.67.128[.]127
- 104.21.2[.]11
- accounts.kakao-check[.]com
- 172.67.189[.]105
- 104.21.65[.]82
- accounts.login-require[.]com
- 172.67.193[.]25
- 104.21.36[.]117
- accounts.intorpark[.]com
- 172.67.206[.]189
- 104.21.61[.]63
- accounts.kakao-login[.]com
- 172.67.194[.]212
- 104.21.36[.]135
- accounts.kakao-verify[.]com
- 172.67.205[.]159
- 104.21.77[.]81
- accounts.kakao-auth[.]com
- 172.67.181[.]81
- 104.21.75[.]198
- nid.naver-check[.]com
- 172.67.208[.]4
- 104.21.69[.]121
- nid.auth-require[.]com
- 172.67.139[.]63
- 104.21.62[.]206
- nid.naver-auth[.]com
- 172.67.158[.]166
- 104.21.14[.]107
- nid.naverify[.]com
- 172.67.178[.]31
- 104.21.51[.]95
- merryear[.]com
- 124.5.163[.]170 (KR-DLIVE)
- 222.122.195[.]67 (KR-KT)
- 172.67.208[.]102
- 104.21.34[.]210
- glaed-hotel[.]com
- 49.1.238[.]247 (KR-DLIVE)
- 172.67.177[.]152
- 104.21.43[.]94
- campaign2-nid[.]com
- 27.102.130[.]92 (KR-DAOU)
- 172.67.168[.]65
- 104.21.26[.]97
- kyf-dream[.]com
- 124.5.163[.]111 (KR-DLIVE)
- 112.214.236[.]86 (KR-DLIVE)
- 172.67.187[.]104
- 104.21.48[.]172
- panmuntour[.]com
- 112.214.236[.]86 (KR-DLIVE)
- 172.67.219[.]166
- 104.21.86[.]123
- jongnno[.]com
- 222.122.195[.]67 (KR-KT)
- 172.67.200[.]125
- 104.21.60[.]195
- samsunghospitol[.]com
- 222.122.195[.]67 (KR-KT)
- 172.67.136[.]182
- 104.21.62[.]150
- lotto-rich[.]com
- 222.122.195[.]67 (KR-KT)
- 172.67.132[.]211
- 104.21.13[.]127
- knovvhow[.]com
- 77.247.126[.]189
- 172.67.138[.]180
- 104.21.54[.]128
- unniedu[.]com
- 49.1.238[.]247 (KR-DLIVE)
- 222.122.195[.]67 (KR-KT)
- 172.67.183[.]9
- 104.21.48[.]88
- puac[.]net
- 112.214.236[.]86 (KR-DLIVE)
- 49.1.234[.]75 (KR-DLIVE)
- 172.67.179[.]222
- 104.21.43[.]135
- yecchong[.]com
- 112.214.237[.]131 (KR-DLIVE)
- 172.67.137[.]64
- 104.21.86[.]221
- seouul[.]com
- 49.1.234[.]75 (KR-DLIVE)
- 172.67.163[.]138
- 104.21.42[.]163
- 100000recipe[.]com
- 172.67.162[.]231
- 104.21.74[.]209
- yes24[.]vip
- 172.67.182[.]18
- 104.21.51[.]149
- sarkcc[.]com
- 172.67.185[.]123
- 104.21.68[.]29
- kcar-service[.]com
- 222.122.195[.]67 (KR-KT)
- 172.67.185[.]83
- 104.21.32[.]94
● 이메일 발송지 유사도
○ [한글] 계엄사-합수본부 운영 참고자료[원본].hwp.cpl / version.dll
- 112.175.185[.]59
○ 2021년 북한인권 조사 세미나 사칭 피싱 공격 (Kimsuky)
- 112.175.185[.]19
6. 결론 및 대응 (Conclusion)
○ 사회공학적 기법을 활용한 APT 공격은 사람의 심리나 행동을 이용하여 정보를 탈취하거나 시스템에 침투하는 방식입니다. 이러한 수법에 각별한 주의가 필요합니다. 한국의 비상계엄 이슈를 악용한 공격은 호기심 유발을 통해 위협에 노출될 가능성이 있습니다.
○ 본 보고서 사례처럼 평소 생소할 수 있는 CPL 제어판 기능의 악성파일이나, 많은 사람들이 신뢰하고 사용하는 깃허브 저장소를 C2 서버로 쓰는 등 공격 기술이 날로 발전하고 있습니다. 거기에 암호화된 명령으로 위협탐지 회피를 시도하고 있어, 행위기반 이벤트를 통한 단말 이상행위 탐지대응 기술이 필요합니다. Genian EDR 제품은 이러한 공격 행위별 위협요소를 완벽히 탐지하고 차단하게 됩니다.
[그림 22] Genian EDR에서 CPL의 이상행위 탐지
○ EDR(Endpoint Detection and Response) 보안 제품이 이러한 해킹 공격에 필요한 이유는 실시간 모니터링을 통한 상시적인 위협탐지 뿐만 아니라, 사고발생 시 포렌식 조사나 장기적인 데이터 수집과 현황 분석을 통해 공격 패턴과 트렌드를 파악하는 추세 분석을 통해 예방적인 보안 조치를 취할 수 있게 합니다.
○ Genian EDR 관리자는 각 단말에서 발생한 위협을 즉각 대응할 수 있습니다. 이번과 같이 CPL 제어판 유형의 악성파일 경우, 악성 모듈을 로드하고 깃허브로 통신을 시도하는 것도 모두 식별이 가능합니다.
[그림 23] Genian EDR 탐지위협 이벤트 화면
○ 만약, 사내에서 관리 중인 특정 위협에 대한 상세한 분석이 필요할 경우 탐지된 요소의 기본정보 뿐만 아니라, 어떠한 종류의 위협인지도 간략히 정보를 조회할 수 있습니다. 또한, 원격지의 경우 악성파일 샘플 수집을 수행할 수 있습니다.
○ EDR은 엔드포인트 보안을 강화하는 데 중요한 역할을 합니다. 정부 및 기업 보안 관리자가 EDR을 설치해야 하는 이유는 위협을 실시간으로 탐지하고, 즉각적으로 대응해 공격이 내부에 확산되기 전에 조치를 취할 수 있게 합니다.
○ 또한, 다양한 보안 솔루션과 통합하여 중앙에서 관리할 수 있으며, 이는 보안 관리의 효율성을 높입니다. 많은 산업에서는 데이터 보호 및 사내 보안에 대한 규정이 존재합니다. EDR은 이러한 규정을 준수하는 데 도움을 줄 수 있습니다.
○ 결론적으로, EDR은 엔드포인트 보안을 강화하고, 위협 탐지 및 대응 능력을 향상시키기 위해 필수적인 도구입니다.
7. 침해 지표 (Indicator of Compromise)
-
MD5
9e94126e8a26efd10b2a5b179d64be90
35b4f28dd2d50dbf48e5c63c3ef5efb7
66e8096b9b061550314a82654ce0fabd
71d5270d1a165bb6dec144e16089450d
456d05566fc3391e195a5f9cb346c92c
25156a29ad636eb708104ec69b05e54b
ca93591a9441a2ade70821f67292d982 -
C2
112.175.185[.]59
104.21.13[.]241
172.67.133[.]130
206.206.123[.]55
216.74.123[.]97
googlauth[.]com
github[.]com/adrhpbrn29
review.accountprotection[.]info -
Reference
Uncovering DarkCracks: How a Stealthy Payload Delivery Framework Exploits GLPI and WordPress