김수키(Kimsuky) 조직, 실제 주민등록등본 카지노 꽁 머니로 둔갑한 '블루 에스티메이트 Part3' APT 공격 주의
안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터) 입니다.
2020년 02월 06일, 전 ○○ 교육원 관계자의 실제 주민등록등본 PDF 스캔파일처럼 위장한 APT(지능형지속위협) 공격이 등장했습니다. 해당 악성파일의 알약 탐지명은 'Trojan.Dropper.1081856K' 입니다.
이번 공격은 지난 2019년 12월 04일 공개된 바 있는 '김수키 조직, 청와대 녹지원/상춘재 행사 견적서 사칭 APT 공격' 사례의 3번째 변종으로 확인되었습니다.
【오퍼레이션 블루 에스티메이트 (Operation Blue Estimate)】
파일명 | 제작날짜 (타임스탬프) | MD5 |
베트남 녹지원 상춘재 행사 견적서.hwp(다수의 공백 포함) .exe | 2019-12-02 18:01:05 (KST) | 35d60d2723c649c97b414b3cb701df1c |
【오퍼레이션 블루 에스티메이트 Part2 (Operation Blue Estimate Part2)】
파일명 | 제작날짜 (타임스탬프) | MD5 |
오성사 MC2-500 외형도 P1307033 Model_수정.pdf(다수의 공백 포함) .exe | 2020-01-17 10:33:41 (KST) | da799d16aed24cf4f8ec62d5048afd1a |
【오퍼레이션 블루 에스티메이트 Part3 (Operation Blue Estimate Part3)】
파일명 | 제작날짜 (타임스탬프) | MD5 |
카지노 꽁 머니.pdf(다수의 공백 포함) .scr | 2020-02-06 15:27:36 (KST) | 20add5eb5fbe527a8b6090a08e7636a6 |
블루 에스티메이트 캠페인이 지속되고 있는 가운데, 2020년 02월 06일 제작된 변종은 실제 온라인에서 발급된 특정인의 카지노 꽁 머니 화면을 보여주고 있습니다.
마치 PDF 문서처럼 2중 확장자로 위장한 악성 카지노 꽁 머니은 실제 화면 보호기(SCR) 확장자를 통해 EXE 실행카지노 꽁 머니과 동일하게 실행됩니다. 그리고 내부 리소스에 포함되어 있는 '주민등록등본.tif' 이미지 카지노 꽁 머니을 생성하고 로드시킵니다.
실제 보여지는 주민등록표에는 전직 ○○교육원 관계자와 관련된 것으로 보이는 개인정보를 담고 있습니다.
[그림 1] 악성 카지노 꽁 머니이 실행된 후 보여지는 주민등록등본 이미지 화면
'주민등록등본.pdf(다수의 공백 포함) .scr' 악성 카지노 꽁 머니은 내부에 다음과 같은 리소스(BINARY) 영역을 가지고 있으며, 리소스 이름은 기존 블루 에스티메이트 캠페인에서 동일하게 사용됩니다.
그리고 악성 카지노 꽁 머니이 제작될 때 한국어 기반으로 만들어 진 것을 확인할 수 있습니다.
'103' 영역에는 이미지 카지노 꽁 머니이 '104' 영역에는 64비트 악성 DLL 카지노 꽁 머니이 포함되어 있습니다.
[그림 2] 악성 카지노 꽁 머니 내부 리소스 화면
이번 숙주 카지노 꽁 머니은 64비트 DLL 카지노 꽁 머니을 'Hero.dll' 이름으로 생성하고 실행하고 있기 때문에 32비트 운영체제에서 실행될 경우 다음과 같이 오류 창이 발생할 수 있습니다.
[그림 3] 32비트 윈도우 OS에서 실행될 때 나오는 오류 메시지 화면
악성 카지노 꽁 머니은 'HelloSidney' 뮤텍스(Mutex) 값을 사용하는데, 이 것은 '오성사 MC2-500 외형도 P1307033 Model_수정.pdf(다수의 공백 포함) .exe' 때와 동일합니다.
[그림 4] Mutex 생성 화면
과거 유사 오퍼레이션의 페이로드는 각 오퍼레이션 별로 차이를 보이고 있는데, 특징적으로 C&C, 문자열, 기능 방식 등에서 차이가 존재하지만, ‘맥(MAC) 어드레스 및 시리얼 정보 수집’ 기능에서 공통된 코드를 보이고 있습니다.
* 쓰렛 인사이드(Threat Inside) 위협 인텔리전스 리포트용 비교 분석 자료 (https://www.threatinside.com/)
이번 '오퍼레이션 블루 에스티메이트 Part3 (Operation Blue Estimate Part3)'에서는 'Hero.dll', 'HelloSidney' 등이 동일한 공통점이 있지만, PDB가 제거되었고 C2는 'mernberinfo.tech (213.190.6.159)' 주소로 변경되었습니다.
[그림 5] C2 통신 패킷 화면
ESRC에서는 이번 APT 공격 배후에 '김수키(Kimsuky)' 조직이 연계되어 있는 것으로 믿고 있으며, 보다 상세한 분석내용은 추후 '쓰렛 인사이드'의 위협 인텔리전스 리포트로 별도 제공할 예정입니다.