세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  INFO-CON
Home > 전체기사
‘2차 북미정상회담’ 이슈 악용한 사이버공격 또 포착
  |  입력 : 2019-02-28 20:47
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
‘북미2차정상회담.rar’ 파일명 사용한 ‘CVE-2018-20250’ 취약점 파일 발견

[보안뉴스 원병철 기자] 제2차 북미정상회담에 전 세계의 이목이 쏠린 가운데, ACE 압축포맷 취약점(CVE-2018-20250)을 활용한 APT 공격 의심 정황이 포착됐다. 이스트시큐리티 사이버 위협 인텔리전스(CTI) 전문조직인 시큐리티대응센터(이하 ESRC)는 ‘북미2차정상회담.rar’ 파일명을 사용한 ‘CVE-2018-20250’ 취약점 파일을 발견했다며 사용자의 주의를 요구했다.

[이미지=iclickart]


CVE-2018-20250 취약점은 ACE 압축해제 동적 라이브러리 ‘unacev2.dll’ 파일에 존재하는 것으로, 해당 취약점을 악용하면 악성파일을 윈도우즈 운영체제 시작프로그램(Startup) 경로에 생성해 재부팅시 자동실행 될 수 있도록 만들 수 있다.

-C:\Users\[계정명]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp

▲APT 공격에 사용된 ‘북미2차정상회담.hwp’ 정보[자료=ESRC]


2차 북미정상회담 문서로 위장한 지능형지속위협(APT) 공격 시도?
ESRC가 발견한 ‘CVE-2018-20250’ 취약점 파일은 RAR 압축파일 확장자를 가지고 있지만, 내부는 ACE 포맷을 가지고 있으며, 파이썬(Python) 기반의 악성파일이 포함되어 있다. 이번 공격벡터가 오랜 기간 숨겨졌던 ACE 취약점을 활용한 것과 파이썬 기반 공격벡터를 사용한 점에서 ‘작전명 히든 파이썬(Operation Hidden Python)’으로 지었다고 ESRC는 설명했다.

또한, 파일은 암호기능이 설정되어 있어 공격자는 스피어 피싱(Spear Phishing) 이메일 본문 등에 해제용 암호를 담아 전송했을 것으로 추정된다. 압축 파일 내부에는 ‘북미2차정상회담.hwp’ 문서파일이 2019년 2월 26일 새벽 3시 28분경 추가된 것을 확인할 수 있으며, ACE 포맷 취약점 방식으로 내부에 또 다른 'Desktop.ini.exe' 악성파일이 존재하는 것이 보인다고 ESRC는 공개했다.

▲‘북미2차정상회담.rar’ 압축포맷 내부의 ACE 취약점 파일[자료=ESRC]


만약 북미2차정상회담.rar 압축파일 해제를 시도하면 암호 입력을 요구하는 창이 나타난다. 공격자는 실제 해당 ACE 압축포맷을 구성하는 단계에서 암호화 압축 설정을 통해 맞춤형 공격과 보안탐지 회피 등을 시도했다. 따라서 설정되어 있는 암호를 알지 못하는 경우 내부에 존재하는 추가 파일에 대한 상세 분석에 어려움이 발생할 수 있다.

▲압축파일에 설정되어 있는 암호 기능[자료=ESRC]


이번에 발견된 악성 RAR 파일 내부 코드구조를 살펴보면, 다음과 같이 ACE 헤더를 확인할 수 있으며, ‘*UNREGISTERED VERSION*’라는 문구를 확인할 수 있다. 더불어 시작프로그램(Startup) 경로와 생성 파일명(Desktop.ini.exe) 등이 하드코딩된 것을 볼 수 있다.

ESRC는 설정된 암호를 조사하는 과정에서 내부에 존재하는 파일을 확보했는데, ACE 취약점에 노출되어 감염이 이뤄질 경우, 기본적으로 ‘Desktop.ini.exe’ 악성파일은 시작프로그램에 등록되어 재부팅시 자동으로 실행되도록 구성한다고 밝혔다. 따라서 재부팅이 되기 전까진 해당 파일은 잠복 대기시간을 유지하게 되며, 공격자는 시작프로그램 경로에 ‘desktop.ini’ 정상 구성 설정파일이 실제 존재하는 것을 활용해 파일명과 아이콘을 유사하게 사용한다.

또한, ‘Desktop.ini.exe’ 파일은 파이썬(Python) 기반으로 만들어진 EXE 파일로 실행될 경우 임시경로(Temp)에 파이썬 라이브러리와 함께 메인 모듈을 생성한다. 메인 함수는 Base64 코드로 반복적으로 인코딩되어 있고, 주요 명령어 코드는 파워쉘로 구성되어 있다. 그리고 ‘46.29.163.222:9999’의 러시아 IP주소로 은밀히 통신을 시도하고, 공격자의 추가 명령을 기다리게 된다.

▲RAR 코드 내부 구조 화면[자료=ESRC]


정상 HWP 문서도 암호화하여 표적공격에 사용
더불어 ‘북미2차정상회담.rar’ 파일 내부에는 ‘북미2차정상회담.hwp’ 파일도 포함되어 있다. 이 파일은 2019년 2월 26일 11시 28분(UTC) 기준으로 제작되어 있다. 또한, HWP 문서파일도 암호설정 기능이 활성화되어 있어 작성자가 설정한 암호를 알지 못하면 열지 못하게 된다. ESRC는 암호가 설정된 문서파일을 조사하는 과정에서 암호가 설정되어 있지 않은 유사 문서를 확보할 수 있었다면서, 해당 문서에는 ‘북미2차정상회담’ 타이틀과 함께 2019년 2월 27~28일 베트남 하노이 회담 관련 내용과 2018년 4월 27일 판문점 선언 내용이 함께 포함되어 있다고 밝혔다.

특이하게도 베트남 회담 관련 부분과 판문점 남북정상 회담 부분은 다른 글씨체(폰트)가 쓰여져 있어 누군가가 일부 내용을 임의로 수정한 것이 아닌가 추정된다고 밝혔다. ESRC는 이번 악성파일 형식이 기존에는 널리 알려져 있지 않았던 파이썬 기반으로 제작됐다는 점에 주목하고 있으며, 과거 유사한 위협들과 연관성 조사를 진행하고 있다고 설명했다.

아울러 ACE 압축포맷 취약점(CVE-2018-20250)을 이용한 공격이 발견된 상황이므로, 압축 프로그램 이용자분들은 최신 버전으로 업데이트할 것을 권장했다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지모니터랩 파워비즈 배너 시작 18년9월12일위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
신기술이 무서운 속도로 등장하고 있습니다. 가장 시급히 보안 장치/정책/규정규정/표준이 도입되어야 하는 분야는 무엇이라고 생각하십니까?
클라우드와 컨테이너
SDN(소프트웨어 정의 네트워크)
인공지능과 자동화
블록체인
소셜 미디어
기타(댓글로)