요약

- Talos는 한국인 대상 Cisco Korea의 채용공고 Microsoft Word 파일을 이용한 공격에 대해 분석 자료 발표

- 악성 파일 : 악성 MS Word 파일의 내용은 공식 홈페이지의 채용 공고를 그대로 복사한 것. 

- 악성 코드 : MS Word 파일 내 악성 매크로가 존재해 악성 실행 파일 추출함.

(1) 악성 PE32 실행 파일명 : jusched.exe (Java 업데이터 바이너리 파일 이름과 동일)

(2) 악성 실행 파일 추출 경로 : %APPDATA%\Roaming

(3) 악성 코드: 

① 바이너리 : HTTP를 통해 C&C서버에 접속 시도. 감염시스템에 추가 악성 행위를 위한 스크립트나 PE32실행 파일을 

                 추가로 전송 받는 것으로 보임.

② API 난독화 : 공격자는 4개의 API호출을 숨김. API는 프로세서 생성과 네트워크 커뮤니케이션과 연관 됨.  

(4)정상 웹사이트를 C&C서버로 사용 (www[.]secuvision[.]co[.]kr/)

- 과거 공격과 연관성

(1) 2017년 8월, “주요 IT 정보보호 및 보안 업체 리스트.zip” : 

동일 매크로 기능, 

다른 악성 실행 파일 추출(이름은 동일: jusched.exe) 

동일 API 난독화

정상 웹사이트를 C&C서버로 사용(www[.]syadplus[.]com)

(2) 2017 년 11월, “이력서_자기소개서.xls”:

동일 매크로 기능

다른 악성 실행 파일 추출

악성 파일 : 이력서 양식

정상 웹사이트 C&C서버로 사용(ilovesvc[.]com,)

- 동일한 공격방법(tactic), 테크닉(techniques), 공격 순서(procedures)가 다수의 유사 공격에 사용됨. 

- 해당 공격은 오랜 시간 지속되었고 현재도 진행 중인 것으로 보임 .

 

영향성

정상 파일로 가장한 악성 첨부파일에 대한 주의 필요


참고자료

Talos 분석 : https://blog.talosintelligence.com/2019/01/fake-korean-job-posting.html

+ Recent posts