요약
- Talos는 한국인 대상 Cisco Korea의 채용공고 Microsoft Word 파일을 이용한 공격에 대해 분석 자료 발표
- 악성 파일 : 악성 MS Word 파일의 내용은 공식 홈페이지의 채용 공고를 그대로 복사한 것.
- 악성 코드 : MS Word 파일 내 악성 매크로가 존재해 악성 실행 파일 추출함.
(1) 악성 PE32 실행 파일명 : jusched.exe (Java 업데이터 바이너리 파일 이름과 동일)
(2) 악성 실행 파일 추출 경로 : %APPDATA%\Roaming
(3) 악성 코드:
① 바이너리 : HTTP를 통해 C&C서버에 접속 시도. 감염시스템에 추가 악성 행위를 위한 스크립트나 PE32실행 파일을
추가로 전송 받는 것으로 보임.
② API 난독화 : 공격자는 4개의 API호출을 숨김. API는 프로세서 생성과 네트워크 커뮤니케이션과 연관 됨.
(4)정상 웹사이트를 C&C서버로 사용 (www[.]secuvision[.]co[.]kr/)
- 과거 공격과 연관성
(1) 2017년 8월, “주요 IT 정보보호 및 보안 업체 리스트.zip” :
동일 매크로 기능,
다른 악성 실행 파일 추출(이름은 동일: jusched.exe)
동일 API 난독화
정상 웹사이트를 C&C서버로 사용(www[.]syadplus[.]com)
(2) 2017 년 11월, “이력서_자기소개서.xls”:
동일 매크로 기능
다른 악성 실행 파일 추출
악성 파일 : 이력서 양식
정상 웹사이트 C&C서버로 사용(ilovesvc[.]com,)
- 동일한 공격방법(tactic), 테크닉(techniques), 공격 순서(procedures)가 다수의 유사 공격에 사용됨.
- 해당 공격은 오랜 시간 지속되었고 현재도 진행 중인 것으로 보임 .
영향성
정상 파일로 가장한 악성 첨부파일에 대한 주의 필요
참고자료
Talos 분석 : https://blog.talosintelligence.com/2019/01/fake-korean-job-posting.html
'Incident Report' 카테고리의 다른 글
[2019.02.27] Drupal 취약점 이용 공격 (CVE-2019-6340) (0) | 2019.03.21 |
---|---|
[2019.02.13] 실행파일/.exe파일 이용한 신종 Mac유저 타겟 멀웨어 등장 (0) | 2019.03.20 |
[2019.01.24] PHP PEAR 패키지 메니저 해킹 (0) | 2019.03.19 |
[2019.01.09] 호주 재난 예보 시스템 해킹당해 (0) | 2019.03.19 |
[2018.12.19] 트위터 포스팅을 활용한 악성코드 등장 (0) | 2019.03.14 |