Quantcast
Channel: 시스코 코리아 블로그
Viewing all articles
Browse latest Browse all 1018

북한의 미사일 개발 역량을 언급하는 신규 KONNI 캠페인

$
0
0

핵심요약

 

시스코 탈로스는 얼마지난3년간일부캠페인을통해배포된KONNI RAT(원격접속트로이목마)대해포스팅했습니다. 이번에는74일에신규캠페인이배포된것을확인했습니다. 캠페인에사용된악성코드는2017초에배포된것과유사한기능을가지고있으며다음과같은변경사항이있었습니다.

 

·     정상문서파일로가장한신규악성문서는73한국에서발행된연합뉴스기사를복사/붙여넣기한것입니다.

·     드로퍼에는KONNI64비트버전이포함되어있습니다.

·     새로운해커의CnC 인프라는등산동호회웹사이트로구성되어있습니다.

 

북한은73일에미사일발사실험을했습니다. 캠페인은북한의미사일발사와이어진미사일기술에대한토론과직접연관된것으로보입니다. 또한, 이전에북한을자주언급했던KONNI 배포캠페인과도일관성을보이고있습니다.

  

"북한이전략적군사력을자축하며미사일개발역량을선전"한다는캠페인

 

시스코 탈로스는SHA-256 해시값으로'33f828ad462c414b149f14f16615ce25bd078630eee36ad953950e0da2e2cc90'표현되는 실행 파일을 찾았으며, 이 파일을 열 경우 다음과 같은Office 문서가 표시되는 것을 확인했습니다.

 

 

문서의내용은73한국에서발행한연합뉴스기사를복사/붙여넣기한것입니다.문서를표시한, 악성실행파일이서로다른KONNI 2개를단말에드롭합니다.

 

 C:\Users\Users\AppData\Local\MFAData\event\eventlog.dll(64비트)

C:\Users\Users\AppData\Local\MFAData\event\errorevent.dll(32비트)

 

Windows 64비트버전에서는파일이모두드롭되며Windows 32비트버전에서는errorevent.dll 32비트버전만드롭됩니다. 이전캠페인과달리, 가지는ASPack으로패킹되었습니다. 경우모두rundll32.exe통해드롭된악성코드가즉시실행되면서하단의레지스트리하나를생성합니다. 이를통해악성코드를계속유지하며보안침해가이루어진시스템이재부팅되면악성코드를즉시실행할있도록합니다.

 

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\RTHDVCPE

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\RTHDVCP

 

 공격은다음도메인에호스팅된신규CnC(Command & Control) 인프라를사용합니다.

·     Member-daumchk[.]netai[.]net

 

페이지에대한HTTP 포스트요청이도메인자체에서/weget/download.php, /weget/uploadtm.php 또는/weget/upload.php호스팅되면KONNICnC 트래픽이발생합니다.

 

공격자는합법적인등산동호회웹사이트를가장했습니다.

아래는해당웹사이트의스크린샷입니다.

 

 

그러나웹사이트에실제텍스트는포함되어있지않으며CMS(콘텐츠관리시스템)기본텍스트만들어있습니다.

또한, 웹사이트의연락처섹션에는미국주소가나와있지만주소아래의지도는한국에해당하며대한민국서울의위치를가리킵니다.

 

 

결론

 

캠페인의일부로배포된KONNI 악성코드는올해우리가확인한이전버전과유사합니다. 공격자는64비트버전을추가했으며분석이복잡하도록패커를사용했습니다. 캠페인은최근의사건과직접적인연관이있으며가장'최신'버전입니다. 악성코드는74일에컴파일되었으며악성문서는73일에게시되었습니다

 

KONNI연계된위협행위자는보통북한과관련된악성문서를사용하며캠페인도예외는아니었습니다. 그러나3자로부터가져온악성문서는설득력있어보이는반해CnC 서버에서호스팅되는웹사이트의콘텐츠는정상적으로보이지않습니다. 텍스트내용이웹사이트메뉴와일치하지않으며연락처페이지에는미국의주소와맞지않은한국지도가나와있습니다

 

그런데도위협행위자는여전히활발하게악성코드의업데이트버전을계속개발하고있습니다. 악성문서의콘텐츠에관계가있거나이전공격캠페인에언급된조직은이번캠페인은물론이후의캠페인에대한적절한보호가이루어지도록지속적으로확인해야합니다.

 

 

커버리지

 

고객이위협을탐지차단할있는다른방법이아래에나와있습니다.

AMP(Advanced Malware Protection)이러한공격자가이용하는악성코드의실행을막는매우효과적입니다.

 

CWS또는WSA검사는악성웹사이트에접근할없도록액세스를차단하고이러한공격에사용된악성코드를탐지합니다.

 

Email Security위협행위자가캠페인의일부로전송하는악성이메일을차단할있습니다.

 

IPSNGFW네트워크보안보호기능은최신시그니처를사용하여위협행위자가벌이는악의적인네트워크활동을탐지합니다.

 

AMP Threat Grid모든Cisco Security 제품에서악성이진을식별하고보호기능을구축할있도록지원합니다.

 

CiscoSIG(보안인터넷게이트웨이)Umbrella사용자가기업네트워크/외부어디에있든악성도메인, IP URL연결되지않도록합니다.

 

 

IOC

 

파일해시

 

·     드로퍼: 33f828ad462c414b149f14f16615ce25bd078630eee36ad953950e0da2e2cc90

·     32비트이진: 290b1e2415f88fc3dd1d53db3ba90c4a760cf645526c8240af650751b1652b8a

·     64비트이진: 8aef427aba54581f9c3dc923d8464a92b2d4e83cdf0fd6ace00e8035ee2936ad

 

 네트워크

 

·     Member-daumchk[.]netai[.]net

 

이번 포스팅은 시스코 탈로스 팀에서 작성한 New KONNI Campaign References North Korean Missile Capabilities 바탕으로 준비되었습니다.



 

 

저작자 표시비영리동일 조건 변경 허락
크리에이티브 커먼즈 라이선스
Creative Commons License

Viewing all articles
Browse latest Browse all 1018

Trending Articles