2024-03-28 22:15 (목)
북핵 관련 멀웨어와 동일한 인프라 구조 가진 멀웨어 드로퍼 '캐롯뱃' 유포중...주의
상태바
북핵 관련 멀웨어와 동일한 인프라 구조 가진 멀웨어 드로퍼 '캐롯뱃' 유포중...주의
  • 길민권 기자
  • 승인 2018.11.30 11:39
이 기사를 공유합니다

암호화폐, 거래소 등의 키워드를 담은 멀웨어 드로퍼 ‘캐롯뱃’ 한국 포함 동남아시아 전역 노려

carrotbat.jpg
▲ 캐롯뱃 유사공격 타임라인, 팔로알토 네트웍스 위협 인텔리전스 연구소 유닛42(Unit42)
팔로알토 네트웍스(지사장 최원식)는 오늘 자사의 위협 인텔리전스 연구소 유닛42(Unit42) 발표를 인용해 암호화폐, 암호화폐 거래소, 정치 사건 등의 내용을 담은 멀웨어 드로퍼(dropper) ‘캐롯뱃(CARROTBAT)’에 유의할 것을 발표했다.

캐롯뱃은 2017년 12월 처음 발견된 공격으로, 당초 영국 정부 기관을 노리고 SYSCON 멀웨어를 사용한 것으로 알려졌다. 영국 고위 공무원들을 대상으로 ‘미, 북과 조건 없는 대화 원한다'는 제목의 이메을 통해 처음 배포된 SYSCON은 단순 원격 트로이 목마(RAT) 일종으로 네트워크 통신에 FTP를 사용한다. 캐롯뱃 드로퍼가 영국 정부기관 공격에 사용되었던 증거가 발견되지는 않았으나, 유닛42는 두 가지 멀웨어의 공격 인프라 구조가 유사하며, 기타 연결 고리가 존재하는 것으로 분석했다.

캐롯뱃은 현재까지 총 29개의 고유 샘플이 식별되었으며, 여기에는 확인된 총 12개의 고유 유인(decoy) 문서가 포함되어 있다. 이 샘플들은 올해 3월부터 발견되기 시작했으며, 대부분의 활동은 최근 3개월 내에 이루어졌다. 이전에 SYSCON을 제공한 경우와 같이 페이로드가 다양하며, 새로운 인스턴스는 이전에 보고된 적이 있는 오션솔트(OceanSalt) 멀웨어 제품군을 제공하는 것으로 밝혀졌다. 팔로알토 네트웍스는 캐롯뱃과 관련 페이로드로 구성된 공격 캠페인을 ‘균열된 블록(Fractured Block)’이라고 명명했다.

현재까지 수집된 모든 캐롯뱃 샘플은 균열된 블록 캠페인 내에 포함된다. 캐롯뱃은 공격자가 내장된 유인(decoy) 파일을 열고, 타깃 머신에서 페이로드를 다운로드 받아 실행시키는 명령을 내리는 드로퍼로, 현재 캐롯뱃에서 지원하는 디코이 문서 파일 형식은 11개이다. (.doc, .docx, .eml, .hwp, .jpg, .pdf, .png,.ppt, .pptx, .xls, xlsx)

내장된 디코이 문서를 열면 난독화된 명령이 시스템에 실행되며, 이 명령은 마이크로소프트 기본 제공 인증 유틸리티를 통해 원격 파일을 다운로드하고 실행한다.

캐롯뱃 멀웨어는 또한 북한 관련 코니(KONNI) 멀웨어와 공통된 인프라를 사용하는 것으로 분석됐다. 최근 4년간 사용되어 온 RAT 멀웨어 코니는 다양한 기능을 보유하고 있으며, 무료 웹 호스팅 공급업체의 인프라를 사용하고 있다. 팔로알토 네트웍스는 2가지 멀웨어 모두 동남 아시아 지역을 타깃으로 하고 있으며, SYSCON 멀웨어 제품군을 반복 사용한다는 점에서 유사성이 발견된다고 밝혔다.

팔로알토 네트웍스 측은 "캐롯뱃 멀웨어가 독특한 드로퍼 중 하나이며, 다양한 유형의 디코이 문서를 지원하고 기본적인 명령 난독화를 사용하지만 정교하지는 않다고 분석했다. 이 공격을 시도하려는 조직이 여전히 존재하고 있는 것으로 파악된다"며 주의를 당부했다.

★정보보안 대표 미디어 데일리시큐!★


■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★