시스코 탈로스, ‘멀웨어 KONNI’ 신규 캠페인 발견
북한 미사일 개발 역량 언급해 유인
  • 2017-07-21
  • 박종배 기자, jbpark@elec4.co.kr

시스코 인텔리전스 그룹 탈로스(Talos)는 지난 3년간 여러 캠페인을 통해 배포되어 왔던 ‘KONNI RAT(원격 접속 트로이 목마)’의 최근 활동이 발견됐다고 밝혔다.

지난 3년간 악성 문서 공격 기법으로 사용해 온 KONNI 캠페인은 사용자가 ‘.scr’ 파일의 문서를 열면 해당 컴퓨터에서 악성 코드가 실행되는 방식이다.

2014년 9월 캠페인에서는 미얀마 사원의 이미지를 미끼로 가짜 실행 파일을 사용했다. 올해 4월 발견된 두 건의 공격은 KONNI 원격 액세스 트로이 목마를 삭제하려는 대상에게 피싱 문서를 사용해 칩입자가 손상된 시스템에 추가 악성 코드를 유포할 수 있었다. 이 밖에도 북한에 관련된 문서로 유인하는 활동이 있었으며, 이번 건 역시 북한 미사일 발사 및 미사일 기술 논의에 연관된 것처럼 가장했다.

KONNI 신규 캠페인은 ‘북한이 전략적 군사력을 자축하며 미사일 개발 역량을 선전’한다는 내용으로 피싱했다.

탈로스는 계속 진화하는 KONNI 멀웨어의 최신 버전으로 북한 미사일 개발 역량을 언급한 캠페인을 발견했다. 이번 캠페인에 사용된 악성코드는 2017년 초 배포된 것과 유사한 기능을 가지고 있다.

7월 3일 한국 연합뉴스 기사를 복사/붙여넣기 해 정상적인 형태로 가장했다. 북한이 미사일 발사 실험을 실시한 7월 3일에 게재됐고, 다음날인 7월 4일 악성코드가 컴파일됐다. 또한 이전에 북한을 자주 언급했던 KONNI 배포 캠페인과도 일관성을 보이고 있다. 사용자가 문서를 확인하면 다음과 같은 오피스(Office) 문서가 표시된다.

이 공격은 다음 도메인에 호스팅된 신규 CnC 인프라를 사용, 웹 페이지에 대한 HTTP 포스트 요청이 도메인 자체에서 /weget/download.php, /weget/uploadtm.php 또는 /weget/upload.php로 호스팅되면 KONNI의 CnC 트래픽이 발생한다. 공격자는 아래와 같이 합법적인 등산 동호회 웹사이트로 가장했다.

이 캠페인의 일부로 배포된 KONNI 악성코드는 올해 탈로스가 확인한 이전 버전과 유사하다. KONNI와 연계된 위협 행위자는 보통 북한과 관련된 악성 문서를 사용하며 이 캠페인 역시 예외는 아니었다.

시스코는 KONNI 멀웨어 업데이트 버전이 계속 발견되고 있어 주의가 요구되고, 특히 이러한 이슈와 관련이 높은 조직의 경우 유인성 악성문서를 통한 감염을 막기 위한 더욱 철저한 보호 조치가 이루어져야 한다며 이 같은 멀웨어를 탐지하고 차단하는 방법을 다음과 같이 제시했다.

· AMP(Advanced Malware Protection): 공격자가 이용하는 악성코드의 실행을 예방. 차세대 보호 기능을 활용해 기존 및 최신 멀웨어 위협을 차단하며, 알려지지 않은 파일을 격리하고 분석해 제공
· CWS 또는 WSA 웹 검사: 악성 웹사이트에 접근할 수 없도록 액세스를 차단하고 이러한 공격에 사용된 악성코드 탐지
· Email Security: 위협 행위자가 캠페인의 일부로 전송하는 악성 이메일 차단
· IPS 및 NGFW 의 네트워크 보안 보호 기능: 최신 시그니처를 사용해 위협 행위자가 벌이는 악의적 네트워크 활동 탐지
· AMP Threat Grid: 모든 시스코 보안 제품에서 악성 이진을 식별하고 보호 기능을 구축할 수 있도록 지원
· 시스코 SIG(보안 인터넷 게이트웨이)인 엄브렐라(Umbrella): 사용자가 기업 네트워크 내/외부 어디에 있든 악성 도메인, IP 및 URL로 연결되지 않도록 함  

<저작권자(c)스마트앤컴퍼니. 무단전재-재배포금지>


#보안   #행사/세미나  

  • 100자평 쓰기
  • 로그인

세미나/교육/전시
TOP