청호PENTEST - Professional Penetration Testing Company

Select Language
바이러스토탈에 올라온 멀웨어 샘플, 2016년에 이미 나타난 것
과거와 현재 비교하면서 이란 해커들의 발전성과 특징 파악할 수 있어


이란 해커들이 사용한 것으로 보이는 멀웨어를 미국 사이버 사령부가 지난 주 바이러스토탈(VirusTotal)에 올렸다. 이를 받아서 분석한 보안 업체 카스퍼스키(Kaspersky)는 이 멀웨어가 2016년 12월과 2017년 1월에 처음 발견된 것이라고 밝혔다.

[이미지 = iclickart]


미국 사이버 사령부가 공유한 멀웨어 샘플은 주로 APT33이라는 공격 단체가 사용한 것으로 알려져 있으며, CVE-2017-11774라는 취약점을 통해 시스템을 감염시킨다고 한다.

카 스퍼스키에 의하면 미국 사이버 사령부가 올린 파일은 총 2개인데, “그 중 하나는 2년 반 전에 발견된 것”이라고 하며, 당시 고객들에게만 공개되는 보고서를 통해 다뤄진 바 있다고 한다. 당시 사이버 보안 업계에서 공격자의 이름은 뉴스비프(Newsbeef), 차밍키튼(Charming Kitten), 뉴스캐스터(Newscaster), APT35 등으로 전파됐다.

카스퍼스키는 자사 블로그를 통해 이 멀웨어를 중심으로 공격자의 과거와 현재의 변화 과정을 새롭게 조명했다. 2015년과 2017년 사이에 있었던 변화를 주로 다뤘는데, 2016년에는 공격자들이 브라우저 익스플로잇 프레임워크(BeEF) 기술을 버리고 매크로 위주의 오피스 문서나 파워스플로잇(PowerSploit), 퓨피(Pupy)와 같은 백도어를 사용하기 시작했다고 한다.

“2016년 후반부부터 뉴스비프는 새로운 전략과 도구들을 사용해 공격을 실시하기 시작했습니다. 스피어피싱 이메일, 개인 메시지 내 악성 링크 삽입, 워터링홀 공격 기법 등이 적극 활용됐죠. 이 때 파워셸 스크립트를 발동시키는 악성 매크로가 심긴 오피스 문서들이 자주 등장했습니다.”

파워셸 스크립트를 다운로드 받게 하는 데 성공한 이후 뉴스비프는, 가짜 설치 파일들도 다운로드 받아서 파워스플로잇을 피해자의 시스템에서 실행시켰다. 파워스플로잇은 퓨피 백도어를 설치해 실행시키는 기능을 가지고 있었다고 한다. 이렇게 다단계 방식으로 감염된 곳은 주로 사우디아라비아의 정부 기관들이었다.

“당시 캠페인의 주요 표적은 정부의 금융 관련 부서 및 기관, 행정 기관, 보건 및 건강 관련 기관, 엔지니어링과 과학 기술 연구 조직, 영국의 노동 관련 정부 기관 한 군데였습니다. 소수의 표적들을 여러 번 공격하는 게 주요 수법이었고요.”

미국 사이버 사령부가 공개한 내용과 카스퍼스키가 발표한 내용 중 다른 것은 공격자의 이름이다. 사령부는 APT33을 지목했고, 카스퍼스키는 APT35라고 한다. 그러나 이건 큰 차이가 아니다. “이란의 사이버 공격자들은 멀웨어 코드를 자기들끼리 공유하는 것으로 의심받고 있었습니다. 오히려 사이버 사령부의 보고서와 카스퍼스키가 지난 번에 파악해낸 결과의 차이가 그 의혹이 사실이라고 입증하는 것입니다.”

원래 퓨피 백도어는 APT33이 자주 사용해오던 것으로 유명한 멀웨어다. 비교적 최근인 지난 3월에도 퓨피 백도어가 실제 공격에 활용되던 것이 발견되기도 했다. 또한 코발트 집시(Cobalt Gypsy)라는 공격 단체가 퓨피를 사용했다는 주장도 존재한다.

카스퍼스키는 “사이버 사령부가 공개한 내용을 토대로 뉴스비프 그룹이 다른 이란 해킹 조직들과 모종의 관계를 맺고 있으며, 2016년 경에 전략을 크게 수정한 것이 현재까지도 유지되고 있다는 것을 알 수 있다”고 결론을 맺었다. 또한 “주입되는 자바스크립트 코드와 난독화 기술에서도 향상된 부분이 보였다”고 덧붙였다.
번호 제목 닉네임 조회 등록일
8140 화웨이의 체코 법인, 개인정보 수집해 중국으로 전송했다 새 글
[레벨:30]관리자
  2019-07-24
8139 납품 견적 의뢰서 사칭 정보 탈취 악성코드 유포중…주의
[레벨:30]관리자
1 2019-07-23
8138 갈수록 늘어나는 표적형 랜섬웨어 공격, 현황을 정리해보니
[레벨:30]관리자
  2019-07-23
8137 DHL에서 보낸 ‘배송 지연’ 메일, 악성코드 함께 배달
[레벨:30]관리자
  2019-07-23
8136 라자루스 해킹조직, 암호화폐 거래소 회원 겨냥 해킹 이메일 유포중…주의
[레벨:30]관리자
3 2019-07-22
8135 최근 공격자들이 자주 남용하는 정상 도구 8
[레벨:30]관리자
2 2019-07-22
8134 스톱! 랜섬웨어 재등장...견적, 배달 이메일 조심하세요
[레벨:30]관리자
  2019-07-22
8133 리눅스 시스템 노리는 정찰용 멀웨어, 이블놈 등장
[레벨:30]관리자
  2019-07-22
8132 호주 보안 업체, 사일런스의 인공지능 솔루션 뚫었다고 주장
[레벨:30]관리자
1 2019-07-22
8131 中 “6월 바이러스 감염 컴퓨터 80만여 대...보안사건 1,200건”
[레벨:30]관리자
  2019-07-22
8130 스프린트, 해커가 삼성 사이트 통해 일부 고객 계정 해킹했다고 공표
[레벨:30]관리자
  2019-07-19
8129 계정이 폐쇄되었습니다? 계정 탈취 노린 피싱 메일 또 유포
[레벨:30]관리자
1 2019-07-19
8128 외주직원의 신상명세서? 라자루스의 한글문서 공격 또 발견
[레벨:30]관리자
3 2019-07-17
8127 2019년 1분기, HTTPS 이용 악성 URL 26% ↑, 피싱 시도 17% ↑
[레벨:30]관리자
7 2019-07-16
8126 라자루스 해킹그룹, 금융권 외주직원 타깃…신상명세서 문서로 위장해 공격수행
[레벨:30]관리자
10 2019-07-16
8125 한국 괴롭힌 랜섬웨어 7개 피해금액 집계했더니... ‘케르베르’ 1위
[레벨:30]관리자
11 2019-07-15
8124 공정위 사칭한 해킹 메일 유포…열람 시 악성코드 감염
[레벨:30]관리자
6 2019-07-12
8123 깃허브 계정, 6일 해킹당해…우분투 소스코드는 안전
[레벨:30]관리자
13 2019-07-11
Selected 미국 사이버 사령부가 공개한 이란 멀웨어, 수년 전 발견된 것
[레벨:30]관리자
13 2019-07-10
8121 미국의 사이버 사령부, “이란 해커가 MS 아웃룩 노린다”
[레벨:30]관리자
12 2019-07-10
Tag List

서비스 링크

X
Login

브라우저를 닫더라도 로그인이 계속 유지될 수 있습니다. 로그인 유지 기능을 사용할 경우 다음 접속부터는 로그인을 하실 필요가 없습니다. 단, 게임방, 학교 등 공공장소에서 이용 시 개인정보가 유출될 수 있으니 꼭 로그아웃을 해주세요.

아이디가 없으신 분은

회원가입 후 이용하실 수 있습니다.

X