본문 바로가기
AhnLab 보안in

구인 정보 메일에 숨어 유포된 악성코드

by 보안세상 2020. 4. 17.

2013.04.18

 

“ㅇㅇ신문 인사관리부 부장 ㅇㅇㅇ입니다. 우리는 헤드헌팅 회사를 통해 당신에게 연락 드리게 됐습니다. …네트워크 관리자를 초빙합니다. 우리는 더 좋은 작업환경과 대우를 드리겠습니다.”

앞으로는 구인 메일도 꼼꼼히 살펴야겠다. 최근 국내의 한 신문사 인사관리부 부장이 헤드헌팅을 통해 연락을 한다는 내용으로 유포된 IT직 구인 메일에서 악성코드가 발견됐다.

메일은 더 좋은 작업 환경과 대우를 해준다면서 구체적인 대우와 관련된 사항은 첨부파일을 열람해 확인하도록 호기심을 유발하는 전형적인 사회공학적 기법을 이용했다.

고도화된 지능형 타깃 위협(APT) 공격을 위한 악성코드 유포에 이용된 메일 본문은 [그림 1]과 같다. 본문 내용을 자세히 살펴보면, 문법에 맞지 않고 문장이 어색한 부분이 많이 눈에 띈다.

 

[그림 1] 수신된 메일 내용

 


아래 [그림 2]와 같이 메일 원본의 헤더 정보를 살펴보면 발신지 IP(KR)를 확인할 수 있는데, 해당 IP는 TCP 25번 포트가 오픈돼 있었고, 릴레이가 허용돼 있지 않아 외부에서는 메일을 발송할 수 없었다.

 


대신 해당 IP로 웹사이트를 열면 [그림 3]과 같이 국내 학회 사이트가 접속되는 것을 확인할 수 있다. 악성코드를 유포하는 해당 메일이 발송된 것으로 보면 서버가 해킹되어 APT 공격에 악용된 것으로 판단된다.

 

[그림 2] 메일 원본 헤더

 

[그림 3] 메일 발송 IP로 웹브라우징

 


메일에 첨부된 파일을 압축 해제하면 [그림 4]와 같이 HWP 문서가 보인다. 하지만 해당 파일의 실제 확장자는 exe의 실행파일이었다. 해당 파일을 실행하면 아래와 같은 파일이 생성되고 시스템 시작 시 자동으로 실행되도록 레지스트리에 등록된다.

[그림 4] 압축 해제된 첨부파일

 

[파일생성]
%Temp%\WINWORD.exe
%Temp%\****모집내용 및 상관대우.hwp
%Temp%\ope1.tmp.bat
%Systemroot%\system32\Microsoft\WindowsUpdate.dll
%Systemroot%\system32\Microsoft\WindowsUpdate.reg
%ALLUSERPROFILE%\DebugLog.log
%ALLUSERPROFILE%\789a2558.dat

[레지스트리등록]
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\WindowsUpdate
"%Systemroot%\system32\Microsoft\WindowsUpdate.dll"

ope1.tmp.bat 파일은 ****모집내용 및 상관대우.hwp[생략].exe 파일을 삭제하는 배치파일이고, WindowsUpdate.reg 파일은 WindowsUpdate.dll 파일을 레지스트리에 등록하기 위한 파일이다.


DebugLog.log 파일은 확인되지 않는 MD5값과 C&C 서버로 보이는 호스트 이름, 포트 정보 등이 담겨 있고, 789a2558.dat 파일은 0바이트 파일로 DebugLog.log 파일에 포함돼 있는 MD5값의 앞 8자리로 파일 이름이 구성돼 있다.


악성코드 감염 시 실행되는 ****모집내용 및 상관대우.hwp 파일은 정상파일으로 [그림 5]와 같이 제목과는 상관없는 신문광고 공개 입찰 내용과 광고 금액이 들어있다.

 

 

[그림 5] ****모집내용 및 상관대우.hwp 파일 내용

 

 

WindowsUpdate.dll 파일은 rundll32.exe 프로세스에 로드돼 동작하며, C&C 서버(by13.****news.com:443)로 접속한다. C&C 서버로부터 명령 하달 시 시스템 정보 및 키로깅 정보를 유출할 것으로 추정되며, C&C 서버에 해당되는 도메인은 홍콩에서 등록된 도메인이지만, 해당 도메인의 IP는 국내 IP로 확인된다.

 

해당 악성코드는 V3제품에서 진단 및 치료가 가능하다.@ <Ahn>

이 글의 원문은 안랩 홈페이지에서 확인하실 수 있습니다.