PowerPool그룹 - 8월27일 발견된 윈도우 취약점 코드를 수정하여 미국, 영국, 독일, 우크리아니, 칠레, 인도, 러시아, 필리핀, 폴란드 소규모 유저들을 공격

<공격 방법>

공식 크롬 어플리케이션 업데이트 파일을() C:\Program Files(x86)\Google\Update\GoogleUpdate.exe) 자신들의 악성코드로 덮어씀

PowerPool그룹은 초창기 공격 대상에게 악성코드를 심은 이메일을 보내는 공격을 했던 것으로 보임.

지난 5월 SANS 포럼에서 다루어진 Symbolic 링크(.slk)를 이용한 스팸을 이용한 악성코드 유포 또한 이 그룹에 의한 것으로 밝혀짐.


<공격 패턴>

1) 정찰을 목적으로한 1단계 백도어를 포함한 이메일 전달. 감염된 기기가 공격자의 공격에 관심을 갖게 됨 -> 악성코드가 2단계 백도어(시스템 명령어를 실행이 가능, 파일 업로드 다운로드 가능, 프로세스 죽이기 폴더 리스팅 등이 가능)를 다운로드함

2) 2단계 백도어를 통해 감염된 기기들이 다운로드한 파일은 공격자가 네트워크 상 이동이 가능하도록 도와주는 오픈 소스의 툴 들임. PowerDump, PowerSploit, SMBExec, Quarks PwDump, FireMaster.


출처: https://www.securityweek.com/windows-zero-day-exploited-targeted-attacks-powerpool-group




+ Recent posts