Home > 전체기사
사이버 공격그룹 KONNI의 ‘작전명 해피 바이러스’ 공격 탐지
  |  입력 : 2018-10-18 18:33
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
기존과 유사한 EXE 악성코드 내부 2개 리소스 모듈 숨기고 있어
KONNI, 수년 동안 지속적으로 활동...각별한 주의 요구


[보안뉴스 원병철 기자] 북한관련 내용으로 사이버공격을 펼치고 있는 위협그룹 ‘KONNI’의 새로운 작전이 발견됐다. 이스트시큐리티의 사이버 위협 인텔리전스(CTI) 전문조직 ‘시큐리티대응센터 (이하 ESRC)’는 2018년 10월 18일 새로운 ‘KONNI’ 캠페인의 활동을 발견했다고 밝혔다.

ESRC는 KONNI 시리즈는 지난 2014년부터 주로 북한관련 내용을 담고 있는 미끼 파일로 유혹하고 있으며, 한국 언론매체를 통해 알려진 기사를 활용하고 있다고 설명했다. 또한, 해당 위협 그룹은 주로 스피어 피싱(Spear Phishing) 공격을 통해 문서 파일 형태로 위장한 EXE, SCR 실행파일 형식이나 실제 문서파일(DOC 등) 취약점을 활용하기도 한다고 설명했다.

이번에 새롭게 발견된 최신 KONNI 변종은 기존과 유사하게 EXE 악성코드 내부에 2개의 리소스 모듈을 숨기고 있으며, 악성파일 개발에 다음과 같은 PDB 경로가 사용됐다. 기존 시리즈에서 발견됐던 PDB 내용에는 다음과 같은 것이 존재하며, 일부에는 러시아 표기를 포함하고 있기도 한다.

F:\0_work\planes\2018\forvirus\happy\Release\happy.pdb

이번에 새로 등장한 KONNI 악성코드에는 ‘forvirus’, ‘happy’ 이름의 폴더 경로에서 제작됐고, 최종 파일명도 ‘happy.exe’다. ESRC는 공격자가 사용한 폴더명의 키워드를 활용해 사이버 위협 캠페인(Campaign)명을 ‘작전명 해피 바이러스(Operation Happy Virus)’로 명명했다고 ESRC는 밝혔다.

▲악성코드에 포함된 2개의 리소스 화면[자료=ESRC]

메인 드롭퍼에는 ‘DOD’, ‘EOE’ 이름을 사용한 2개의 리소스가 포함되어 있으며, 한개는 MS DOC Word 문서이고, 나머지 한개는 EXE 실행 파일이다. 특이하게 각 리소스는 한국어 기반(1042)으로 만들어진 것을 확인할 수 있다.

악성코드는 2018년 10월 18일 발견됐지만, 내부 코드를 분석해 보면 한국시간(KST) 기준으로 2018년 10월 19일 03:51분 제작된 것으로 알 수 있다. 실제 발견된 날짜와 제작된 날짜에 차이가 있고, 공격자가 제작날짜를 의도적으로 숨기고 조작을 시도했다는 것을 알 수 있다. 리소스에 포함되어 있는 정상 DOC 문서 파일에는 다음과 같이 한국의 연합뉴스 영문소식이 포함되어 있다.

▲악성코드가 사용하는 정상 문서파일의 화면[자료=ESRC]


해당 뉴스 내용은 실제로 연합뉴스 영문 사이트에 등록되어 있는 내용을 공격자가 복사해서 사용한 것이다. 이 문서 파일의 메타데이터를 확인해 보면, 코드페이지가 한국어(949)로 설정된 것을 알 수 있다.

Codepage: 949
Category:
PSIDDSI_PRESFORMAT:
Manager:
Company:
Byte count: 0
Line count: 9
Paragraph count: 2
Slide count: 0
Note count: 0
Hidden count: 0


그리고 문서파일은 한국시간(KST) 기준으로 2018년 10월 18일 오전 11시 19분 경에 제작된 것을 확인할 수 있고, 만든 이는 한자로 된 이름 ‘朱熠锷’을 가지고 있고, 마지막으로 수정된 이름은 ‘james’이다.

▲악성코드에 포함되어 있는 DOC 문서의 메타정보[자료=ESRC]


‘朱熠锷’ 이름으로 사용된 문서는 이미 2018년 4월 9일 이스트시큐리티 알약 블로그의 ‘군비 통제 관련 기사 문서로 위장한 악성코드 주의’를 통해서도 유사 변종이 사용했던 기록을 가지고 있다. 악성코드는 MS Word DOC 파일을 ‘DoD’ 리소스로 포함하고 있고, 다음과 같은 코드로 실행한다.

▲DoD 리소스를 활용하는 함수 영역[자료=ESRC]


‘EoE’ 리소스는 정상적인 PE구조의 EXE 파일이 존재하지만, 생성될 때는 다음 함수에 의해 손상된 EXE 파일로 변환되어 생성되고 실행된다. 정상적인 EXE 파일의 다이얼로그에는 흥미롭게도 중국어 리소스(2052)가 포함되어 있다.

▲EoE 리소스를 활용하는 함수 영역[자료=ESRC]


정상적인 EXE 파일이 해당 함수에 의해 손상된 형태로 생성되고 실행되기 때문에 오류 메시지 창이 나타나게 된다. 리소스에 존재했던 코드와 실제 생성된 코드를 비교해 보면 다음과 같이 생성될 때는 코드가 모두 비정상적인 데이터로 변경된 것을 알 수 있다.

▲리소스에 존재했던 코드와 생성된 후 코드의 비교 화면[자료=ESRC]


ESRC는 공격자가 어떤 목적으로 이러한 기법을 활용했는지 그 의도를 파악하고 있으며, ‘KONNI’ 제작자가 수년 동안 지속적으로 활동하고 있다는 점에서 각별한 주의가 요구된다고 강조했다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
최근 잇따른 기밀 유출 사건으로 인해 종이유출차단방지(출력물) 보안 솔루션의 도입 필요성이 높아지고 있는데요. 해당 솔루션 도입을 위한 비용은 어느 정도가 적정하다고 보시나요?
2천만원 이하
5천만원 이하
1억원 이하
1~2억원 이내
2억원 이상