청호PENTEST - Professional Penetration Testing Company

Select Language

스피어 피싱 또는 전략적 웹사이트 감염 공격부터 시작, 특정 방문자만 감염시켜

0514-3.jpg

기술력을 갖춘 한국어를 사용하는 해킹 조직 ScarCruft의 활동을 모니터링하던 카스퍼스키랩 연구진은 이들이 새로운 도구와 기법을 테스트 및 제작 중이며 수집하는 정보의 범위와 분량이 확대되고 있다는 사실을 발견했다. 특히 연결된 블루투스 기기를 인식하는 악성 코드를 만들어낸 것이 눈에 띈다.


ScarCruft APT(지능형 지속 공격)는 국가 차원의 지원을 받고 있으며 일반적으로 한국과 관련된 정부 기관 및 기업을 공격 대상으로 삼아 정치적 이해관계 정보를 찾는 것으로 보인다.


카스퍼스키랩의 최근 관측에 따르면 이들은 진화를 거듭하여 새로운 익스플로잇을 테스트하고 있으며 모바일 기기의 데이터에 대한 관심이 늘어 사이버 사보타주 활동에 합법적 도구 및 서비스를 적용하는 등, 교묘한 수법을 드러내고 있다.


ScarCruft 의 공격 양상은 다른 여러 APT와 마찬가지로 스피어 피싱 또는 전략적 웹사이트 감염 공격부터 시작된다. 이를 ‘워터링 홀’ 공격이라고도 하는데 특정 방문자만 감염시키기 위해 취약점을 비롯한 여러 가지 기법을 사용한다.


ScarCruft의 경우 그 다음으로 Windows UAC(사용자 계정 제어) 기능을 피해갈 수 있는 1단계 감염이 따르며 이를 통해 조직 내에서 정상적으로 배포한 합법적 침투 테스트용 코드를 사용하여 더 높은 권한으로 다음 페이로드를 실행할 수 있다.


ScarCruft 악성 코드는 네트워크 수준의 탐지를 피하기 위해 이미지 파일에 악성 코드를 숨기는 스테가노그래피 기법을 사용한다. 마지막 단계에는 ROKRAT라는 클라우드 서비스 기반 백도어가 설치된다. 이 백도어는 공격 대상 시스템 및 기기에서 광범위한 정보를 수집하여 4개의 클라우드 서비스(Box, Dropbox, pCloud, Yandex.Disk)로 전송한다.


카스퍼스키랩 연구진은 이들의 관심이 모바일 기기 데이터를 탈취하는 데 있으며 악성 코드를 통해 Windows Bluetooth API를 사용하여 블루투스 기기 정보를 탐색할 수 있다는 사실을 밝혀냈다.


원 격 분석 데이터를 살펴보면 이러한 공격 활동의 피해자로는 북한과 관련되어 있을 가능성이 있는 베트남 및 러시아의 투자회사와 무역회사를 비롯하여 홍콩 및 북한의 외교 기관 등이 있다. 또한 ScarCruft 감염으로 피해를 입은 러시아 기관 한 곳은 이전에 한국어 기반 해킹 조직인 DarkHotel의 공격을 받은 전력이 드러났다.


카스퍼스키랩코리아의 박성수 책임 연구원은 “ScarCruft와 DarkHotel이 동시에 눈에 띄는 경우는 이번이 처음이 아니다. 이들은 공격 대상이 비슷하지만 사용하는 도구와 기법, 프로세스는 매우 다르며 이를 통해 우리는 한 조직이 규칙적으로 다른 조직 뒤에 숨어 활동한다는 결론을 내렸다.


ScarCruft는 조심스럽게 활동하며 눈에 띄지 않게 잠복하는 편이지만 도구 개발 및 배포 과정에서 상당히 교묘한 수법을 동원하는 활동적인 조직인 것을 알 수 있다. 카스퍼스키랩에서는 ScarCruft의 공격 수법이 지속적으로 발전할 것으로 전망한다”라고 말했다.


한편 표적형 공격의 피해자가 되는 일을 예방하기 위해 카스퍼스키랩에서는 다음과 같은 조치를 취할 것을 권고하고 있다.


▲SOC 팀에 최신 위협 인텔리전스에 대한 접근 권한을 제공하여 범죄자들이 사용하는 신종 악성 도구, 기법, 전술을 지속적으로 업데이트할 수 있도록 지원한다.


▲엔드포인트 수준의 탐지, 조사 및 시의 적절한 치료를 위해 EDR 솔루션을 구축한다.


▲필수적인 엔드포인트 보호를 적용하는 것 외에도 네트워크 수준에서 지능형 위협을 초기에 탐지할 수 있도록 비즈니스용 보안 솔루션을 구축한다.


▲대다수의 표적형 공격이 피싱 또는 사회공학적 기법을 사용하여 시작되므로 보안 인식 교육을 실시하고 실용적인 공격 방지법을 알려준다.

번호 제목 닉네임 조회 등록일
8054 리눅스 커널에서 메모리 변형 취약점 발견돼...권한 상승 유발 새 글
[레벨:30]관리자
  2019-05-22
8053 SW 업데이트와 인보이스 요청? 계정탈취와 랜섬웨어 감염 노린다 새 글
[레벨:30]관리자
  2019-05-22
8052 또 개발자 플랫폼 피격! 스택 오버플로우 플랫폼 해킹당하다 새 글
[레벨:30]관리자
  2019-05-22
8051 모의해킹 전문인력 찾는 기업 3곳은 어디?
[레벨:30]관리자
  2019-05-21
8050 中 공공 와이파이 중 40% 보안 위험...ARP 공격 위주
[레벨:30]관리자
  2019-05-21
8049 美 법무부, 미국 회사 4곳 해킹해 7천800만 명 정보 유출한 中 해커 기소
[레벨:30]관리자
1 2019-05-20
8048 새로운 인텔 부채널 보안취약점, 좀비로드에 대한 리눅스 진영의 대응
[레벨:30]관리자
  2019-05-20
8047 TA505 해킹조직, 피싱 메일 살포해 악성 설치파일 유포중...주의
[레벨:30]관리자
  2019-05-20
8046 프랑스 해커, 모든 삼성 스마트폰 벽돌로 만들 수 있는 방법 발견
[레벨:30]관리자
  2019-05-20
8045 지불 카드 노리는 메이지카트, 포브스 매거진도 당했다
[레벨:30]관리자
  2019-05-20
8044 中 이동전화기 바이러스, 요금 소모차감·정보절취 유형 많아
[레벨:30]관리자
2 2019-05-17
8043 블랙테크 해커들, 에이수스 클라우드 서비스에 중간자 공격 실시
[레벨:30]관리자
4 2019-05-17
8042 사이버 공격자들, 사이퍼 스턴팅이라는 기술로 악성 트래픽 감춰
[레벨:30]관리자
2 2019-05-17
8041 구직자 울리는 대기업 채용 사칭한 스팸 사기 판친다
[레벨:30]관리자
1 2019-05-17
8040 이번엔 랜섬웨어다! 견적서 사칭 이메일 공격 또 발견
[레벨:30]관리자
3 2019-05-16
8039 소리로 암호를 훔친다, 부채널 공격
[레벨:30]관리자
1 2019-05-16
Selected 연결된 블루투스 기기 인식하는 악성 코드 제작한 한국어 사용하는 해킹 조직 ScarCruft
[레벨:30]관리자
4 2019-05-15
8037 북한의 공격 단체 스카크러프트, 최근 블루투스도 공격에 활용
[레벨:30]관리자
2 2019-05-15
8036 웹 서비스 2곳의 오픈소스 공격해 4K 웹사이트 침해
[레벨:30]관리자
4 2019-05-15
8035 최근 발견된 2가지 랜섬웨어, 닮은 점 여러 개 발견
[레벨:30]관리자
2 2019-05-15
Tag List

서비스 링크

X
Login

브라우저를 닫더라도 로그인이 계속 유지될 수 있습니다. 로그인 유지 기능을 사용할 경우 다음 접속부터는 로그인을 하실 필요가 없습니다. 단, 게임방, 학교 등 공공장소에서 이용 시 개인정보가 유출될 수 있으니 꼭 로그아웃을 해주세요.

아이디가 없으신 분은

회원가입 후 이용하실 수 있습니다.

X