세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
Home > 전체기사
파워쉘 ‘엠파이어’ 이용한 APT 타깃 공격 주의
  |  입력 : 2018-03-09 11:03
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
평창 올림픽 타깃 공격에도 ‘엠파이어’ 프레임워크 사용...파일리스로 보안제품 우회
파워쉘 스크립트 통해 메모리에서 악성행위 수행...파일생성 없어 탐지 쉽지않아


[보안뉴스 김경애 기자] 최근 파워쉘 ‘엠파이어’를 이용한 APT 타깃 공격이 증가하고 있어 기관 및 조직 보안 담당자들의 각별한 주의가 필요하다.

▲파워쉘 ‘엠파이어’ 악성코드 공격 프레임워크 [이미지=하우리]


보안기업 하우리(대표 김희천)에 따르면 엠파이어(Empire)는 파워쉘로 제작된 오픈소스형 악성코드 공격 프레임워크로 키로거를 비롯하여 계정 정보를 탈취하는 미미카츠(Mimikatz) 등 다양한 공격 모듈을 포함하고 있다고 밝혔다. 암호화된 통신을 사용하며 파일을 생성하지 않는 파일리스(Fileless) 형태로 공격을 수행할 수 있는데, 공격자들은 이를 이용해 주요 기관 및 조직을 대상으로 APT 타깃 공격을 수행하는데 적극 활용하고 있다고 분석했다.

▲‘엠파이어’를 활용한 윈도우 계정정보 탈취 화면[이미지=하우리]


주로 문서 파일에 삽입된 매크로를 이용하여 악성스크립트를 실행해 특정 서버와 통신을 통해 파워쉘 ‘엠파이어’ 스크립트를 메모리에 로드하고 실행한다. 실행된 파워쉘 스크립트를 통해 명령제어(C&C)서버로부터 해커의 명령을 받아 PC정보를 탈취하고, 추가 파일을 다운로드, 명령 실행 등 악성행위를 수행한다.

특히, 파워쉘 스크립트를 통해 메모리에서 모든 악성행위가 수행되기 때문에 파일을 생성하지 않아 탐지하는 데 어려움이 많다는 게 하우리 측의 설명이다.

▲실제 국내 APT 타깃 공격에 사용된 ‘엠파이어’ 파워쉘 코드 일부 화면[이미지=하우리]


최상명 CERT실장은 “최근 평창 올림픽을 주제로 한 타깃 공격에도 ‘엠파이어’ 프레임워크가 사용됐다”며, “이를 이용한 공격이 더욱 많아질 것으로 예상되기 때문에 보안담당자들의 많은 관심과 주의가 필요하다”고 밝혔다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
#하우리   #파워쉘   #APT   


  •  SNS에서도 보안뉴스를 받아보세요!! 
WD 파워비즈 2017-0305 시작비츠코리아 파워비즈시작 2017년7월3일
설문조사
벌써 2018년 상반기가 마무리되는 시점입니다. 올해 상반기 가장 큰 보안이슈는 무엇이라고 보시나요?
유럽발 일반 개인정보보호법(GDPR) 시행 공포
스펙터와 멜트다운으로 촉발된 CPU 취약점
한반도 정세 급변에 따른 정보탈취 등 사이버전 격화
블록체인 열풍에 따른 스마트 계약 등 다양한 보안이슈 부상
최신 취약점 탑재한 랜섬웨어의 잇따른 귀환
국가기간시설 위험! ICS/SCADA 해킹 우려 증가
기타(댓글로)