세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
Home > 전체기사
파워쉘 ‘엠파이어’ 이용한 APT 타깃 공격 주의
  |  입력 : 2018-03-09 11:03
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
평창 올림픽 타깃 공격에도 ‘엠파이어’ 프레임워크 사용...파일리스로 보안제품 우회
파워쉘 스크립트 통해 메모리에서 악성행위 수행...파일생성 없어 탐지 쉽지않아


[보안뉴스 김경애 기자] 최근 파워쉘 ‘엠파이어’를 이용한 APT 타깃 공격이 증가하고 있어 기관 및 조직 보안 담당자들의 각별한 주의가 필요하다.

▲파워쉘 ‘엠파이어’ 악성코드 공격 프레임워크 [이미지=하우리]


보안기업 하우리(대표 김희천)에 따르면 엠파이어(Empire)는 파워쉘로 제작된 오픈소스형 악성코드 공격 프레임워크로 키로거를 비롯하여 계정 정보를 탈취하는 미미카츠(Mimikatz) 등 다양한 공격 모듈을 포함하고 있다고 밝혔다. 암호화된 통신을 사용하며 파일을 생성하지 않는 파일리스(Fileless) 형태로 공격을 수행할 수 있는데, 공격자들은 이를 이용해 주요 기관 및 조직을 대상으로 APT 타깃 공격을 수행하는데 적극 활용하고 있다고 분석했다.

▲‘엠파이어’를 활용한 윈도우 계정정보 탈취 화면[이미지=하우리]


주로 문서 파일에 삽입된 매크로를 이용하여 악성스크립트를 실행해 특정 서버와 통신을 통해 파워쉘 ‘엠파이어’ 스크립트를 메모리에 로드하고 실행한다. 실행된 파워쉘 스크립트를 통해 명령제어(C&C)서버로부터 해커의 명령을 받아 PC정보를 탈취하고, 추가 파일을 다운로드, 명령 실행 등 악성행위를 수행한다.

특히, 파워쉘 스크립트를 통해 메모리에서 모든 악성행위가 수행되기 때문에 파일을 생성하지 않아 탐지하는 데 어려움이 많다는 게 하우리 측의 설명이다.

▲실제 국내 APT 타깃 공격에 사용된 ‘엠파이어’ 파워쉘 코드 일부 화면[이미지=하우리]


최상명 CERT실장은 “최근 평창 올림픽을 주제로 한 타깃 공격에도 ‘엠파이어’ 프레임워크가 사용됐다”며, “이를 이용한 공격이 더욱 많아질 것으로 예상되기 때문에 보안담당자들의 많은 관심과 주의가 필요하다”고 밝혔다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 배너 시작 18년9월12일위즈디엔에스 2018WD 파워비즈 2017-0305 시작파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2019년은 4차 산업혁명을 이끌 보안기술들이 본격적으로 상품화될 것으로 기대되고 있습니다. 2019년에 선보이는 다양한 보안기술 중에서 어떤 기술이 가장 주목을 받을 것이라고 생각하시나요?
실시간 위협탐지·대응 기술 EDR
빅데이터 기반의 인공지능(AI) 보안기술
음성인식·행동인식 등 차세대 생체인식기술
차세대 인터넷, 블록체인 기반 보안기술
보안위협 분석 위한 인텔리전스 보안기술
대세는 클라우드, 클라우드 기반 보안기술
IoT 기기를 위한 경량화 보안기술
IP 카메라 해킹 대응 개인영상 정보보호 기술