posted by 알짜 정보 岳岩 2019. 5. 25. 07:59

악성 엑셀 파일로부터 시작...파워셸 스크립트와 이미지 다운로드 되고
스테가노그래피 속에 숨겨진 또 다른 코드...추가 페이로드 받아 공격해

[보안뉴스 문가용 기자] 보안 전문가들이 일본의 조직들을 겨냥한 멀웨어 캠페인을 발견했다. 특이할 만한 건, 이 캠페인에 피싱, 스테가노그래피, 파워셸, URL존(URLZone)과 어즈니프(Ursnif) 멀웨어가 복합적으로 사용되었다는 것이다. 이에 대해 보안 업체 사이버리즌(Cybereason)이 분석해 보고서를 발표했다.

[이미지 = iclickart]


사이버리즌에 의하면 이 캠페인은 기본적으로 ‘멀스팸 캠페인(malspam campaign)’이다. 공격은 먼저 악성 엑셀 문서가 첨부된 이메일로부터 시작된다. 사용자가 이 엑셀 문서를 다운로드 받아 열었을 경우, 문서 내 들어있던 파워셸 스크립트가 발동된다. 파워셸 스크립트는 이미지들을 다운로드 받는 기능을 실행하는데, 이 이미지들은 악성 요소를 숨기기 위한 스테가노그래피 요소다.
이미지들에 숨어 있는 악성 요소는 파워셸 코드다. 베이스64(Base64)와 AES 알고리즘으로 암호화 및 압축되어 있다. 이 코드가 추출되고 실행되면, URL존의 한 버전이 다운로드 된다. URL존은 이 공격에서 다운로더로서 작용한다. URL존이 다운로드 받는 건 어즈니프라는 뱅킹 트로이목마다. 이게 최종 페이로드다.
이렇게 여러 단계에 걸쳐 정교하게 진행되는 공격은, 일본인들만을 노리고 진행되고 있다. 파워셸과 스테가노그래피 기법을 동시에 사용하므로 탐지가 잘 되지 않으며, URL존을 한 번 더 걸쳐서 어즈니프를 다운로드 받으니 공격을 추적하고 분석하는 게 더더욱 어려워진다.
사이버리즌은 “공격자들이 일본인들만을 노리기 위해 여러 가지 방법을 동원한다”고 말한다. “먼저는 멀스팸 캠페인으로 일본인 사용자들에게 다가갑니다. 그런 후에 멀웨어를 통해 위치 확인을 함으로써 일본에 거주하는 사용자임을 확인합니다. 공격에 최초로 사용되는 엑셀 파일에는 VBA 매크로가 저장되어 있는데, 이 매크로는 시스템의 국가 설정 내용을 확인하는 기능을 발휘합니다. 만약 일본이 아니라면 거기서 공격이 멈춥니다.”
반대로 시스템이 일본으로 설정되어 있다면 어떨까? 위에서 말한 과정 그대로 공격이 진행된다. “600x600 픽셀 크기의 이미지들을 다운로드 받는데, 여기에는 파워셸 코드들이 추출됩니다. 그리고 이 코드들이 실행되면 최초의 페이로드가 시스템에 다운로드 됩니다. 이 페이로드 역시 스테가노그래피 기법으로 숨겨져서 전달되죠. 이 페이로드가 추출되는 과정에서 위치 정보가 다시 한 번 확인됩니다. 역시 일본인 것을 확인하기 위한 것이죠.”
이 최초의 페이로드는 위에서 말한 대로 URL존이다. “URL존은 베블로(Bebloh)나 쉬오탭(Shiotab)이라고도 알려져 있는 멀웨어입니다. 일종의 뱅킹 멀웨어로 2009년에 처음 등장했습니다. 주로 MITB(man-in-the-browser) 공격을 통해 은행 관련 정보를 훔치죠. 이전 버전들 중 일본 사용자들을 겨냥한 것이 꽤나 있었습니다.”
하지만 이 URL존이 이번 공격에서는 다운로더로서만 사용됐다는 건 독특한 점이다. “어느 정도로 독특하냐면, 공격자들이 URL존의 뱅킹 멀웨어 기능을 전부 없앴습니다. 정말 말 그대로 다운로드만을 위한 기능을 하도록 재설계 한 것이죠. 다른 다운로더도 많은데 왜 굳이 이런 수고를 했는지는 아직 정확히 밝혀지지 않고 있습니다.”
이렇게 재구성된 URL존은 여러 가지 분석 방해 기능을 가지고 있다. 또한 여러 가지 정보 수집 기능도 가지고 있다. “먼저는 CPU 브랜드를 확인합니다. 그래서 만약 제온(Xeon)이라면, 공격을 그 자리에서 멈춥니다. 또한 시스템 내에 샌드박시(Sandboxie), 버추얼박스(VirtualBox), VM웨어(VMware)가 있는지 확인합니다. 그 후에는 안티디버깅을 확인하고, sample이나 virus, sandbox라는 문자열이 있나 확인합니다. 마지막으로는 컴퓨터의 이름과 설치 날짜를 바탕으로 뮤텍스를 하나 만듭니다. 만약 같은 뮤텍스가 이미 존재한다면 공격이 멈춥니다.”
모든 과정을 무사히 통과하고 나면, explorer.exe라는 프로세스를 시작하고 스스로를 주입한다. 만약 이 단계가 잘 실행되지 않으면 iexplorer.exe라는 프로세스를 생성해 대체한다. 이 때 익스플로러를 ‘중지 모드(suspended mode)’에서 실행하고, 메모리 매핑 섹션을 시작해 스스로를 그 섹션 안으로 집어 넣는다. 다음으로는 구글과의 연결이 가능한지 확인하고, 하드코딩 된 C&C 서버와의 연결을 시도한다. 만약 서버와의 연결이 성립되지 않으면 DGA을 사용해 대체 가능한 C&C 서버로 연결한다.
연결이 된 C&C 서버는 다시 URL존으로 주소 목록을 보낸다. 그러면 이 주소들로부터 새로운 멀웨어가 전달된다. 주로 시스템의 temp 폴더 내에 생성된 폴더에 저장되는데, 이 폴더의 이름은 무작위로 결정된다. 멀웨어의 정체는 어즈니프로, 2015년 소스코드가 유출된 이후 다양한 버전이 현재 사이버 공간에 돌아다니고 있다고 한다. 이전 어즈니프 버전들 중에서도 일본 사용자들을 겨냥한 것들이 몇 개 있었다. 
“이번에 발견된 어즈니프는 스텔스 기능과 공격 지속 기능이 발달되어 있습니다. 또한 메일 클라이언트와 암호화폐와 관련이 있는 정보를 수집하는 모듈도 추가가 되었습니다. 뿐만 아니라, 일본의 사용자들을 노리는 만큼, 일본 시장에서 널리 사용되고 있는 보안 제품을 확인하고 악용하는 기능 역시 새롭게 탑재됐습니다.” 보안뉴스
3줄 요약
1. 일본인들 노리는 악성 스팸 캠페인 발견됨.
2. 피싱으로 시작해, 파워셸 스크립트로 이어지고, 스테가노그래피 기법까지 동원한 캠페인.
3. 최종 페이로드는 어즈니프라는 뱅킹 멀웨어.

댓글을 달아 주세요