세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
Home > 전체기사
파워쉘 ‘엠파이어’ 이용한 APT 타깃 공격 주의
  |  입력 : 2018-03-09 11:03
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
평창 올림픽 타깃 공격에도 ‘엠파이어’ 프레임워크 사용...파일리스로 보안제품 우회
파워쉘 스크립트 통해 메모리에서 악성행위 수행...파일생성 없어 탐지 쉽지않아


[보안뉴스 김경애 기자] 최근 파워쉘 ‘엠파이어’를 이용한 APT 타깃 공격이 증가하고 있어 기관 및 조직 보안 담당자들의 각별한 주의가 필요하다.

▲파워쉘 ‘엠파이어’ 악성코드 공격 프레임워크 [이미지=하우리]


보안기업 하우리(대표 김희천)에 따르면 엠파이어(Empire)는 파워쉘로 제작된 오픈소스형 악성코드 공격 프레임워크로 키로거를 비롯하여 계정 정보를 탈취하는 미미카츠(Mimikatz) 등 다양한 공격 모듈을 포함하고 있다고 밝혔다. 암호화된 통신을 사용하며 파일을 생성하지 않는 파일리스(Fileless) 형태로 공격을 수행할 수 있는데, 공격자들은 이를 이용해 주요 기관 및 조직을 대상으로 APT 타깃 공격을 수행하는데 적극 활용하고 있다고 분석했다.

▲‘엠파이어’를 활용한 윈도우 계정정보 탈취 화면[이미지=하우리]


주로 문서 파일에 삽입된 매크로를 이용하여 악성스크립트를 실행해 특정 서버와 통신을 통해 파워쉘 ‘엠파이어’ 스크립트를 메모리에 로드하고 실행한다. 실행된 파워쉘 스크립트를 통해 명령제어(C&C)서버로부터 해커의 명령을 받아 PC정보를 탈취하고, 추가 파일을 다운로드, 명령 실행 등 악성행위를 수행한다.

특히, 파워쉘 스크립트를 통해 메모리에서 모든 악성행위가 수행되기 때문에 파일을 생성하지 않아 탐지하는 데 어려움이 많다는 게 하우리 측의 설명이다.

▲실제 국내 APT 타깃 공격에 사용된 ‘엠파이어’ 파워쉘 코드 일부 화면[이미지=하우리]


최상명 CERT실장은 “최근 평창 올림픽을 주제로 한 타깃 공격에도 ‘엠파이어’ 프레임워크가 사용됐다”며, “이를 이용한 공격이 더욱 많아질 것으로 예상되기 때문에 보안담당자들의 많은 관심과 주의가 필요하다”고 밝혔다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 배너 시작 18년9월12일위즈디엔에스 2018WD 파워비즈 2017-0305 시작
설문조사
국내 정보보호 분야 주요 사건·이슈 가운데 정보보호산업에 가장 큰 영향을 미친 것은 무엇이라고 생각하시나요?
2001년 정보보호 규정 포함된 정보통신망법 개정
2003년 1.25 인터넷 대란
2009년 7.7 디도스 대란
2011년 개인정보보호법 제정
2013년 3.20 및 6.25 사이버테러
2014년 카드3사 개인정보 유출사고
2014년 한수원 해킹 사건
2017년 블록체인/암호화폐의 등장
기타(댓글로)