안랩 분석팀은 김수키(Kimsuky) 해킹 그룹의 APT 공격을 꾸준히 추적해왔다김수키는 그동안 악성코드를 유포하는 데 주로 대북 관련 내용의 문서 파일을 사용했지만최근에는 다양한 주제로 작성된 도움말 파일(*.chm)을 이용하는 정황이 다수 확인되고 있다이번 글에서는 올해 5월 한 달 동안 안랩이 확인한 김수키의 공격 사례를 소개한다.


 

확인된 악성코드 유포 파일명은 [ 1]과 같다코인세무계약서 등 다양한 양식으로 위장해 유포 중인 것을 확인할 수 있으며, 공격자는 특정 사용자의 개인정보를 이용한 것으로 추정된다.

 

유포 파일명

(코인원)고객 거래 확인서.chm

202305050017 발주서 (1).chm

비트왁 신청서.chm

20230412_세무조사 신고안내.chm

2023년 연회비 납입 관련 자료(****).chm

임대차계약서 수정본.chm

납부서.chm

리그 오브 레전드 계정 제재 안내(라이엇 게임즈).chm

2023년 제1회 임시총회 서면결의서.chm

교육비납입증명서.chm

CTP 락업 해제 안내(***).chm

23 5호 게재료 관련 자료(***).chm

구미시 종합비즈니스지원센터 입주(갱신)신청서 자료(***).chm

상장심의 자료.chm

*** 4대보험 가입증명 자료.chm

 [ 1] 악성코드를 유포하는 chm 파일명

 

유포 중인 chm 파일 악성코드는 실행 시 정상적인 도움말 창을 생성하며내부 악성 스크립트에 의해 악성 행위를 수행한다사용자 PC에 생성된 도움말 창은 분야 별 종사자를 표적으로 삼아 각각 다른 양식의 파일로 위장했으며대표적으로 [그림 1]과 같이 세무조사 신고 안내문으로 위장한 사례가 있다이는 5월이 종합소득세 신고 기간이라는 점을 노린 공격으로 보인다.

 

[그림 1] 세무 조사 신고 안내문으로 위장한 사례

 

[그림 2]는 특정 사용자 간의 금융 거래 정보로 위장한 형태이다공격자가 탈취한 개인정보를 이용한 것으로 추정되며해당 도움말 파일에서 실제 사용자의 계좌번호와 거래 내역을 확인할 수 있다.


[그림 2] 금융 거래 정보로 위장한 사례

[그림 3] 은 코인 거래 확인서로 위장한 사례이다. [그림 2]의 사례와 동일하게 실제 사용자의 이메일 주소와 전화번호 등의 개인정보가 표시된다.


[그림 3] 코인 거래 확인서로 위장한 사례

[그림 4] 와 같이 계약서증명서발주서 등을 사칭하는 경우도 있다이 외에도 특정 사용자의 주민등록등본표 예매 내역 등 다양한 형태로 유포되고 있어 각별한 주의가 필요하다.


[그림 4] 계약서 등의 서류로 위장한 사례

김수키가 유포한 chm 악성코드의 전체적인 동작 과정을 살펴보면 [그림 5]와 같다다운로드되는 다수의 스크립트를 통해 사용자 정보를 탈취하고 추가 악성코드를 다운로드한다.


[그림 6] chm 파일 내부에 존재하는 악성 스크립트

Ÿ   실행 명령어

 
  • cmd, /c start /MIN REG ADD HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v oeirituttvv /t REG_SZ /d 
  • “%USERPROFILE%\Links\oeirituttvv.vbs” /f & echo [인코딩된 명령어] >
  • “%USERPROFILE%\Links\oeirituttbb.dat” & echo [인코딩된 명령어] >
  • “%USERPROFILE%\Links\oeirituttvv.dat” & start /MIN certutil -decode “%USERPROFILE%\Links\oeirituttvv.dat” “%USERPROFILE%\Links\oeirituttvv.vbs” & start /MIN certutil -decode “%USERPROFILE%\Links\oeirituttbb.dat”
  • “%USERPROFILE%\Links\oeirituttbb.bat” & start /MIN timeout -t 1 /nobreak & start /MIN CScript “%USERPROFILE%\Links\oeirituttvv.vbs” & start /MIN timeout -t 2 /nobreak & start /MIN CScript “%USERPROFILE%\Links\oeirituttvv.vbs

 

해당 명령어의 기능은 인코딩된 명령어 2개를 각각 “%USERPROFILE%\Links\oeirituttbb.dat”  “%USERPROFILE%\Links\oeirituttvv.dat”에 저장하며, certutil를 통해 디코딩된 명령어를 oeirituttbb.vbs oeirituttvv.bat 파일에 저장한다이후 oeirituttbb.vbs를 실행하고 oeirituttbb.vbs 파일을 RUN 키에 등록해 지속적으로 실행되도록 한다.


[그림 7] oeirituttbb.vbs  oeirituttvv.bat

oeirituttbb.vbs 는 함께 생성된 oeirituttvv.bat 파일을 실행하는 Runner이다. oeirituttvv.bat  curl을 통해 추가 악성 파일을 다운로드하는 기능을 수행하며다운로드되는 파일은 BAT 파일과 CAB 파일로 총 2개이다.

 

Ÿ   다운로드 URL
 
  •           hxxp://vndjgheruewy1[.]com/tnd/pung03.txt
  •           hxxp://vndjgheruewy1[.]com/tnd/qung03.txt​ 
 

 

[그림 8] pung03.bat  qung03.cab

  

  • ​다운로드된 BAT 파일(pung03.bat) CAB 파일(qung03.cab)을 압축 해제한 후 temprr03.bat 을 실행한다. CAB 파일 내부에는 총 6개의 스크립트가 존재하며각 스크립트의 기능은 [ 2] 와 같다.
  •  
  •  

    파일명

    기능

    temprr03.bat

    loyes03.bat 실행

    loyes03.bat

    RunKey 등록 (mnasrt.vbs)
    loyestemp03.bat 
    실행
    dwpp.vbs 실행

    mnasrt.vbs

    loyes03.bat 실행

    loyestemp03.bat

    사용자 정보 수집
    uwpp.vbs 실행

    dwpp.vbs

    CAB 다운로드

    uwpp.vbs

    사용자 정보 업로드

     [ 2] 스크립트 기능

     
  • 해당 스크립트에 의해 수행되는 최종 악성 행위는 사용자 정보 탈취 및 추가 악성 파일 다운로드이다.

     

    사용자 정보 탈취 코드는 [그림 9] 와 같으며탈취되는 정보는 [ 3] 과 같다. loyestemp03.bat 을 통해 사용자 정보를 수집하며, uwpp.vbs 를 통해 수집된 사용자 정보를 컴퓨터명과 함께 “hxxp://vndjgheruewy1[.]com/uun06/uwpp.php” 로 전송한다.

 
[그림 9] 사용자 정보 탈취

 

파일명

저장 정보

cudk.txt

바탕화면 파일 목록 (하위 폴더 포함)

ipif.txt

IP 정보

stif.txt

시스템 정보

 [표 3] 탈취 정보

 
파일 다운로드 코드는 [그림 10]에서 확인할 수 있다공격자는 탈취한 사용자 정보를 확인해 공격 대상 시스템에 한해 추가 악성 파일을 C2에 업로드하는 것으로 보인다공격자는 감염 대상 PC 이름으로 파일을 업로드하며감염된 PC는 RunKey에 등록된 스크립트에 의해 지속적으로 다운로드를 시도한다추가 파일이 업로드 됐을 때 악성코드가 다운로드되며이후 다운로드된 파일을 expand 명령어를 통해 압축 해제한 후 실행하는 것으로 보아, 추가 파일 역시 CAB 파일이었던 것으로 추정된다.

Ÿ   다운로드 URL
hxxp://vndjgheruewy1[.]com/jun06/dw_%COMPUTERNAME%.dat
 

[그림 10] 다운로드 기능
 

이와 같이 공격 대상에 따라 다운로드되는 악성 파일의 유형이 달라질 수 있어 더욱 치밀한 공격이 가능하다. 최근 개인정보 등을 이용해 특정 사용자를 겨냥해 유포되는 악성코드가 증가하고 있으며, APT 공격에 chm 파일을 이용하는 사례가 빈번히 확인되고 있다사용자는 메일의 발신자를 제대로 확인해야 하며출처가 불분명한 파일의 경우 열람을 자제해야 한다또한, PC 점검을 주기적으로 진행하고 보안 제품을 최신 버전으로 업데이트해야 한다.

자세한 내용은 ASEC 블로그를 통해 확인할 수 있다.
 
 
글 출처 : AhnLab