2019-11-13 23:11 (수)
[K-ISI 2018] 김재기·곽경주 "3개 공격그룹, 한글문서 이용해 APT 공격 지속...최근엔 모바일까지"
상태바
[K-ISI 2018] 김재기·곽경주 "3개 공격그룹, 한글문서 이용해 APT 공격 지속...최근엔 모바일까지"
  • 길민권 기자
  • 승인 2018.09.20 11:05
이 기사를 공유합니다

'Campaign DOKKAEBI' 보고서 통해 블루노로프, 김수키, 스카크러프트 공격그룹의 공격동향 분석...지금도 공격 지속돼 사용 기관들의 각별한 주의 필요해

▲ 금융보안원 김재기(사진 오른쪽) 대리와 곽경주(사진 왼쪽) 과장이 데일리시큐 주최 K-ISI 2018에서 한글문서를 이용해 사이버공격을 진행하고 있는 공격그룹들의 특징과 악성코드 분석 내용에 대해 상세히 설명하고 있다.
▲ 금융보안원 김재기(사진 오른쪽) 대리와 곽경주(사진 왼쪽) 과장이 데일리시큐 주최 K-ISI 2018에서 한글문서를 이용해 사이버공격을 진행하고 있는 공격그룹들의 특징과 악성코드 분석 내용에 대해 상세히 설명하고 있다.
"APT 공격그룹 중 블루노로프(Bluenoroff) 그룹은 지난해 금융기관과 스위프트, 가상통화거래소 등을 중심으로 공격을 진행했고 김수키(Kimsuky) 그룹은 예전 한국수력원자력 사이버테러 이슈로 유명하다. 또 스카크러프트(Scarcruft) 그룹은 플래시 제로데이를 활용해 주로 공격해 주목을 받았으며 김수키 계열과 겹치는 부분이 많다. 이들의 공통점은 한국 공격시 한글을 이용한 악성코드를 사용하고 있다는 점이다. 오늘 한글 문서(HWP)를 이용하는 악성코드 프로파일링에 대해 연구한 결과를 발표하겠다." -김재기 금융보안원 대리. K-ISI 2018에서-

국내 최고 사이버위협 인텔리전스 분석전문가인 금융보안원 곽경주 과장과 김재기 대리는 사이버위협 정보공유를 위해 개최된 데일리시큐 주최 K-ISI 2018에서 'Campaign DOKKAEBI(캠페인 도깨비) : 한글문서를 이용하는 악성코드 프로파일링'을 주제로 강연을 진행해 큰 관심을 끌었다. 한글 문서를 악용한 공격자들의 공격방법에 대해 상세한 설명이 이어져 보안담당자들에게 큰 도움을 준 시간이었다.

지난 7월 김재기, 곽경주, 박찬홍, 장민창, 장나리, 정영석 금융보안원 연구원들은 오랜 기간 연구끝에 2015년부터 2018년 상반기까지 알려진 악성 한글문서들을 분석해 '한글문서를 이용하는 악성코드 프로파일링'이란 종합보고서를 발표한 바 있다. 이날 K-ISI 2018에서 그 상세한 내용에 대해 첫 공개하는 시간이라 더 큰 의미가 있었다. 끊임없이 이어지고 있는 한글 문서를 이용한 APT 공격에 대응하기 위한 핵심적인 연구결과라 할 수 있다.

곽경주 과장은 "다양한 악성 한글문서에 대한 연관성을 분석한 결과 사이버 공격에 한글 문서를 이용한 그룹은 블루노로프, 김수키, 스카크러프트 등 3개 그룹이다. 각 그룹별로 한글문서를 악용한 특징과 악성코드의 차이는 있지만 활동 배경과 공격방식의 유사성을 분석한 결과 일련의 연속된 침해사고로 판단해 '캠페인 도깨비(Campaign DOKKAEBI)'라고 명하게 됐다"고 설명했다. 하나의 침해사고는 분석가들이 '오퍼레이션(작전)'이라고 통상 칭한다.

'DOKKAEBI'는 'Documents of Korean and Evil Binary'의 첫 글자를 따서 김재기 대리가 만든 캠페인 명이다.

유포방식은 스피어피싱, 한글문서 정상 기능을 악용해 공격 지속

▲ 'Campaign DOKKAEBI' 보고서 이미지
▲ 'Campaign DOKKAEBI' 보고서 이미지
이어 김재기 대리는 "앞서 언급한 3개 공격그룹이 2014년 한수원 스피어피싱 공격부터 현재까지 악성 한글문서를 이용한 공격을 꾸준히 계속 진행하고 있다. 유포방식은 스피어피싱 이메일 방식이다. 이메일 수신자가 한글 문서를 열람하면 악성코드에 감염되도록 구성한 공격방법이다. 악성 한글문서의 특징으로는 매크로, 포스트스크립트, 자료연결, 배포용문서 등 4개 유형으로 구분할 수 있다. 또 추가적으로 파일이나 쉘코드의 임베드 방식으로 분류할 수도 있다"고 설명했다.

매크로(자바스크립트)를 이용한 방식은 최근 공격에는 사용되지 않는다. 매크로 편집 기능으로 매크로 코드를 확인해 보면 의심스러운 코드가 없는 것으로 보일 수 있지만 5~6라인을 확인해 보면 악성 스크립트가 삽입되어 있음을 알 수 있다.

포스트스크립트(PostScript)는 디지털 인쇄에서 사용되는 프로그래밍 언어로 PDF 포맷이 등장하기 전에는 그래픽 처리의 표준이었다. 공격자는 악성 한글문서 내에 포스트스크립트를 포함한 형태로 한글문서를 열람하는 경우 포함된 포스트스크립트가 동작하면서 악성행위를 수행하도록 페이로드를 구성한다.

다음은 자료연결 기능을 이용한 공격이다. 악성 문서에서 참고자료를 하이퍼링크와 같이 연결하는 자료연결 기능을 악용하는 것이다. 자료연결 기능으로 임베드 한 파일의 대표적 사례는 PE 파일과 VBS 스크립트 파일이 있다.

또 배포용 문서를 이용한 방식도 있다. 배포용 문서 형식은 작성한 일반 한글문서를 배포하는 경우 편집 기능을 제한하기 위해 사용된다. 배포용 문서 형식은 일반 한글문서 형식과 달리 편집이 불가능하다. 배포용 문서 형식의 악성 한글문서 실행시, 복호화 및 디컴프레스 과정을 거쳐 악성행위를 하는 쉘코드가 동작하게 된다.

▲ 'Campaign DOKKAEBI' 보고서 이미지
▲ 'Campaign DOKKAEBI' 보고서 이미지
한편 악성 한글문서를 통해 다운로드 및 드롭되는 악성코드는 파괴형이나 랜섬웨어와는 달리 정보수집이나 정찰을 목적으로 하는 악성코드가 대부분이라고 밝혔다. 또 악성 한글문서 분류별로 연결되는 최종 악성코드를 보면 단순 다운로더형 악성코드, Manuscrypt(카스퍼스키랩), CoreDn(맥아피), ROKRAT(시스코 탈로스), Kimsuky(카스퍼스키랩) 등이 있다.

김재기 대리는 한글에서 다운로드 되는 악성코드를 어떻게 그룹핑하고 프로파일링하는지 그 방법을 상세히 공개했다. 또 공격그룹 계열별로도 한글 악성코드를 분류하는 방식을 공개해 눈길을 끌었다.

김 대리는 "포스트스크립트에 쉘코드가 임베드 된 방식은 스카크러프트 그룹이 사용했다가 최근에는 블루노로프 그룹에서도 사용중이다. 자료연결 기능은 스카크러프트 그룹이 이용했고 배포용 문서는 김수키 그룹이 주로 사용하는 방식"이라고 설명하고 "김수키는 장기간 한국을 대상으로 공격을 수행하고 있고 한글뿐만 아니라 DOC나 엑셀 등을 이용해 악성코드 공격을 하고 있다. 스카크러프트는 오랜기간 악성 한글문서로 공격해 오다 최근에는 워터링홀 방식으로 악성 모바일앱 유포에 열을 올리고 있다. 블루노로프는 2017년부터 한글 악성코드 공격을 계속하고 있고 올해 6월부터 지금까지 새로운 방식의 쉘코드를 구성해 악성코드를 유포하고 있다"고 덧붙였다.

최근 3개 공격그룹들은 어떤 활동들을 하고 있을까.

▲ 'Campaign DOKKAEBI'보고서 이미지
▲ 'Campaign DOKKAEBI'보고서 이미지
그는 "워터링홀 공격으로 특정 사람들만 접속하는 사이트를 대상으로 접속순간 감염되는 방식의 공격을 진행하고 있어 각별히 주의해야 한다. 또 한글문서 외에도 MS워드나 모바일 악성앱을 이용해 공격 사례가 계속 발견되고 있다. 워드문서의 취약점을 이용하기 보다는 정상 기능을 악용해 악성코드를 유포하고 있다. 단순하지만 효과적인 방법을 개발해 지속적인 공격을 하고 있다"고 말했다.

또 "예전 스피어피싱 공격시 사용되었던 C2 서버에서 정보탈취형 악성앱이 유포되는 정황이 포착됐다. 이 서버는 과거 문서형 악성코드에서 드롭된 추가 악성코드를 다운로드 받는 유포지로 사용된 적이 있다. 최근 발견된 공격은 해킹한 탈북자 및 시민운동 관련 사이트내 약 1만개 정도의 특정 페이지에 악성 스크립트를 삽입 후 방문자가 특정 안드로이드 단말기(삼성 휴대폰) 모델을 사용해 해당 웹사이트에 접속할 경우 악성 모바일앱을 다운도르시키고 실행시키는 공격방법도 확인됐다"고 주의를 당부했다.

마지막으로 김재기 대리는 "공격그룹들이 지속적으로 악성 한글문서를 이용해 공격하는 이유는 국내 공공기관과 기업, 일반인 등이 많이 사용하고 있기 때문이다. 특히 포스트스크립트를 이용한 공격을 보면, 한글에서 2016년 8월에 이미 제거된 기능이다. 즉 최신 버전 한글을 사용하면 위협이 될 수 없는 공격방식이다. 그럼에도 계속 공격방법으로 채택하고 있는 이유는 한글 최신 버전이 아닌 구버전을 사용하는 이용자가 많기 때문이다. 주의해야 한다"며 "공격자와 악성코드를 분석하면서 느낀 점은 인텔리전스가 중요하다는 것이다. 그들의 공격방법을 알게되면 대응할 수 있는 방안도 도출할 수 있다. 이런 정보들을 서로 공유해야 한다. 금융보안원은 금융권 중심으로 분석을 진행하고 있지만 다른 기관들과도 위협 인텔리전스 정보를 공유할 수 있길 바란다. 서로의 역량을 모은다면 더 큰 시너지가 날 수 있을 것"이라고 말을 맺었다.

이번 곽경주 과장과 김재기 대리의 K-ISI 2018 발표내용과 관련 상세한 문서는 금융보안원 홈페이지에서 'Campaign DOKKAEBI'파일을 다운로드하면 된다.

정부 및 공공기관 뿐만 아니라 일반 기업에서도 위협 인텔리전스의 중요성을 인식하고 관련 분야에 투자와 인력확충에 노력하길 희망해 본다. 데일리시큐는 매년 K-ISI를 통해 위협 인텔리전스 정보에 대한 공유시간을 가져나갈 계획이다. 관련 기관과 보안기업들의 많은 참여가 필요하다.

★정보보안 대표 미디어 데일리시큐!★