2024-03-29 18:00 (금)
2차 북미정상회담 문서로 위장 APT 공격 포착...ACE 압축포맷 취약점 활용
상태바
2차 북미정상회담 문서로 위장 APT 공격 포착...ACE 압축포맷 취약점 활용
  • 길민권 기자
  • 승인 2019.02.28 10:13
이 기사를 공유합니다

기존에 널리 알려져 있지 않았던 파이썬 기반으로 제작되었다는 점에 주목

▲ '북미2차정상회담.rar' 압축포맷 내부의 ACE 취약점 파일
▲ '북미2차정상회담.rar' 압축포맷 내부의 ACE 취약점 파일
베트남 하노이에서 2차 북미정상회담 일정이 진행되고 있는 가운데, ACE 압축포맷 취약점(CVE-2018-20250)을 활용한 APT 공격 의심정황이 포착됐다. 특이점은 파이썬 기반의 악성파일이 포함돼 있다는 점이다. 

CVE-2018-20250 취약점은 ACE 압축해제 동적 라이브러리 'unacev2.dll' 파일에 존재하는 것으로, 해당 취약점을 악용하면 악성파일을 윈도우 운영체제 시작프로그램 경로에 생성해 재부팅시 자동실행될 수 있도록 만들 수 있다.

이스트시큐리티 ESRC 측은 '북미2차정상회담.rar' 파일명을 사용한 'CVE-2018-20250' 취약점 파일을 발견했다고 밝혔다.

해당 파일은 RAR 압축파일 확장자를 가지고 있지만, 내부는 ACE 포맷을 가지고 있으며, 파이썬(Python) 기반의 악성파일이 포함되어 있다.

ESRC 측은 "이번 공격벡터가 오랜기간 숨겨졌던 ACE 취약점을 활용한 것과 파이썬 기반 공격벡터를 사용한 점에서 '작전명 히든 파이썬(Operation Hidden Python)'으로 명명했다"며 "또한 파일은 암호기능이 설정되어 있어 공격자는 스피어 피싱 이메일 본문 등에 해제용 암호를 담아 전송했을 것으로 추정된다"고 설명했다.

▲ '북미2차정상회담.hwp' 문서 파일 내용 화면
▲ '북미2차정상회담.hwp' 문서 파일 내용 화면
압축 파일 내부에는 '북미2차정상회담.hwp' 문서파일이 2019년 2월 26일 새벽 3시 28분경 추가된 것을 확인할 수 있으며, ACE 포맷 취약점 방식으로 내부에 또 다른 'Desktop.ini.exe' 악성파일이 존재하는 것으로 분석됐다.

공격자는 실제 해당 ACE 압축포맷을 구성하는 단계에서 암호화 압축 설정을 통해 맞춤형 공격과 보안탐지 회피 등을 시도했다. 따라서 설정되어 있는 암호를 알지 못하는 경우 내부에 존재하는 추가 파일에 대한 상세한 분석에 어려움이 발생할 수 있다.

이번에 발견된 악성 RAR 파일 내부 코드구조를 살펴보면, ACE 헤더를 확인할 수 있으며, '*UNREGISTERED VERSION*' 문구가 존재한다. 더불어 시작프로그램 경로와 생성 파일명('Desktop.ini.exe') 등이 하드코딩된 것을 알 수 있다.

ESRC에서는 설정된 암호를 조사하는 과정에서 내부에 존재하는 파일을 확보하는데 성공했다. ACE 취약점에 노출되어 감염이 이뤄질 경우 기본적으로 'Desktop.ini.exe' 악성파일은 시작프로그램에 등록되어 재부팅시 자동으로 실행되도록 구성한다.

따라서 재부팅이 되기 전까진 해당 파일은 잠복 대기시간을 유지하게 되며, 공격자는 시작프로그램 경로에 'desktop.ini' 정상 구성 설정파일이 실제 존재하는 것을 활용해, 파일명과 아이콘을 유사하게 사용한다.

'Desktop.ini.exe' 파일은 파이썬(Python) 기반으로 만들어진 EXE 파일로 실행될 경우 임시경로(Temp)에 파이썬 라이브러리와 함께 메인 모듈을 생성하게 된다.

메인 함수는 Base64 코드로 반복적으로 인코딩되어 있고, 주요 명령어 코드는 파워쉘로 구성되어 있다. 그리고 '46.29.163.222:9999' 러시아 IP주소로 은밀히 통신을 시도하게 되고, 공격자의 추가 명령을 대기하게 된다.

더불어 '북미2차정상회담.rar' 파일 내부에는 '북미2차정상회담.hwp' 파일도 포함되어 있다. 이 파일은 2019년 2월 26일 11시 28분(UTC) 기준으로 제작되어 있다. 또한 HWP 문서파일도 암호설정 기능이 활성화되어 있어 작성자가 설정한 암호를 알지 못하면 열지를 못하게 된다.

ESRC에서는 암호가 설정된 문서파일을 조사하는 과정에서 암호가 설정되어 있지 않은 유사 문서를 확보할 수 있었다고 한다. .

해당 문서에는 '북미2차정상회담' 타이틀과 함께 2019년 2월 27~28일 베트남 하노이 회담 관련 내용과 2018년 4월 27일 판문점 선언 내용이 함께 포함되어 있다. 한편 베트남 회담 관련 부분과 판문점 남북정상 회담 부분은 다른 서체(폰트)로 쓰여져 있어 누군가가 일부 내용을 임의 수정한 것으로 추정된다.

ESRC 측은 "이번 악성파일 형식이 기존에는 널리 알려져 있지 않았던 파이썬 기반으로 제작되었다는 점에 주목하고 있으며, 과거 유사한 위협들과 연관성 조사를 진행하고 있다"며 "추후 확인되는 내용과 IoC 등은 '쓰렛 인사이드' 서비스를 통해 제공할 예정"이라고 밝혔다.

또 "ACE 압축포맷 취약점을 이용한 공격이 발견된 상황이다. 압축 프로그램 이용자들은 최신 버전으로 업데이트하길 권장하며 알약에서는 'Backdoor.Agent' 유형의 탐지명으로 대응을 유지하고 있다"고 덧붙였다.

★정보보안 대표 미디어 데일리시큐!★


■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★