check 3d gpu
바로가기
메뉴로 이동
본문으로 이동

국내 기관 및 조직 대상 APT 공격에 이용...파워쉘 ‘엠파이어’ 공격 급증

파일리스 공격 기법으로 보안 제품 우회 공격...각별한 주의 필요

길민권 기자 mkgil@dailysecu.com 2018년 03월 09일 금요일

▲ 파워쉘 ‘엠파이어’ 악성코드 공격 프레임워크. 하우리 제공.
▲ 파워쉘 ‘엠파이어’ 악성코드 공격 프레임워크. 하우리 제공.
파워쉘로 제작된 오픈소스형 악성코드 공격 프레임워크 ‘엠파이어’를 이용한 APT 타깃 공격이 증가하고 있다. 기관 및 조직 보안 담당자들의 주의가 필요한 상황이다.

'엠파이어(Empire)'는 키로거를 비롯해 계정 정보를 탈취하는 '미미카츠(Mimikatz)' 등 다양한 공격 모듈을 포함하고 있다.

또한 암호화된 통신을 사용하며 파일을 생성하지 않는 '파일리스(Fileless)' 형태로 공격을 수행할 수 있다.

▲ '엠파이어’를 활용한 윈도우 계정정보 탈취.
▲ '엠파이어’를 활용한 윈도우 계정정보 탈취.
공격자들은 이를 이용해 주요 기관 및 조직을 대상으로 APT 타깃 공격을 수행하는데 적극 활용하고 있다.

주로 문서 파일에 삽입된 매크로를 이용하여 악성스크립트를 실행해 특정 서버와 통신을 통해 파워쉘 ‘엠파이어’ 스크립트를 메모리에 로드하고 실행한다.

실행된 파워쉘 스크립트를 통해 명령제어(C&C)서버로부터 해커의 명령을 받아 PC정보탈취, 추가 파일 다운로드, 명령 실행 등 악성행위를 수행한다.

▲ 실제 국내 APT 타깃 공격에 사용된 ‘엠파이어’ 파워쉘 코드 일부
▲ 실제 국내 APT 타깃 공격에 사용된 ‘엠파이어’ 파워쉘 코드 일부
파워쉘 스크립트를 통해 메모리에서 모든 악성행위가 수행되기 때문에 파일을 생성하지 않아 탐지하는 데 어려움이 많다.

최상명 하우리 CERT 실장은 “최근 평창 올림픽을 주제로 한 타깃 공격에도 ‘엠파이어’ 프레임워크가 사용되었다”며 “이를 이용한 공격이 더욱 많아질 것으로 예상되기 때문에 보안 담당자들의 많은 관심과 주의가 필요하다”라고 밝혔다.

★정보보안 대표 미디어 데일리시큐!★


<저작권자 © 데일리시큐, 무단 전재 및 재배포 금지>
목록