2018.11.30

팔로알토 네트웍스, 신종 악성코드 드로퍼 캐롯뱃 탐지

편집부 |
팔로알토 네트웍스는 자사의 위협 인텔리전스 연구소 유닛42(Unit42) 발표를 인용해 암호화폐, 암호화폐 거래소, 정치 사건 등의 내용을 담은 악성코드 드로퍼(dropper) ‘캐롯뱃(CARROTBAT)’에 유의할 것을 발표했다.

캐롯뱃은 2017년 12월 처음 발견된 공격으로, 당초 영국 정부 기관을 노리고 SYSCON 악성코드를 사용한 것으로 알려졌다. 영국 고위 공무원들을 대상으로 ‘미, 북과 조건 없는 대화 원한다'는 제목의 이메을 통해 처음 배포된 SYSCON은 단순 원격 트로이목마(RAT) 일종으로 네트워크 통신에 FTP를 사용한다. 캐롯뱃 드로퍼가 영국 정부기관 공격에 사용되었던 증거가 발견되지는 않았으나, 유닛42는 두 가지 악성코드의 공격 인프라 구조가 유사하며, 기타 연결 고리가 존재하는 것으로 분석했다.



캐롯뱃은 현재까지 총 29개의 고유 샘플이 식별됐으며, 여기에는 확인된 총 12개의 고유 유인(decoy) 문서가 포함돼 있다. 이 샘플들은 올해 3월부터 발견되기 시작했으며, 대부분의 활동은 최근 3개월 내에 이뤄졌다. 이전에 SYSCON을 제공한 경우와 같이 페이로드가 다양하며, 새로운 인스턴스는 이전에 보고된 적이 있는 오션솔트(OceanSalt) 악성코드 제품군을 제공하는 것으로 밝혀졌다. 팔로알토 네트웍스는 캐롯뱃과 관련 페이로드로 구성된 공격 캠페인을 ‘균열된 블록(Fractured Block)’이라고 명명했다.

현재까지 수집된 모든 캐롯뱃 샘플은 균열된 블록 캠페인 내에 포함된다. 캐롯뱃은 공격자가 내장된 유인(decoy) 파일을 열고, 타깃 머신에서 페이로드를 다운로드 받아 실행시키는 명령을 내리는 드로퍼로, 현재 캐롯뱃에서 지원하는 디코이 문서 파일 형식은 11개(.doc, .docx, .eml, .hwp, .jpg, .pdf, .png,.ppt, .pptx, .xls, xlsx)이다. 

내장된 디코이 문서를 열면 난독화된 명령이 시스템에 실행되며, 이 명령은 마이크로소프트 윈도우 기본 제공 인증 유틸리티를 통해 원격 파일을 다운로드하고 실행한다.

캐롯뱃 악성코드는 또한 북한 관련 코니(KONNI) 악성코드와 공통된 인프라를 사용하는 것으로 분석됐다. 최근 4년간 사용되어 온 RAT 악성코드 코니는 다양한 기능을 보유하고 있으며, 무료 웹 호스팅 공급업체의 인프라를 사용하고 있다. 

팔로알토 네트웍스는 2가지 멀웨어 모두 동남 아시아 지역을 타깃으로 하고 있으며, SYSCON 악성코드 제품군을 반복 사용한다는 점에서 유사성이 발견된다고 밝혔다. editor@itworld.co.kr


2018.11.30

팔로알토 네트웍스, 신종 악성코드 드로퍼 캐롯뱃 탐지

편집부 |
팔로알토 네트웍스는 자사의 위협 인텔리전스 연구소 유닛42(Unit42) 발표를 인용해 암호화폐, 암호화폐 거래소, 정치 사건 등의 내용을 담은 악성코드 드로퍼(dropper) ‘캐롯뱃(CARROTBAT)’에 유의할 것을 발표했다.

캐롯뱃은 2017년 12월 처음 발견된 공격으로, 당초 영국 정부 기관을 노리고 SYSCON 악성코드를 사용한 것으로 알려졌다. 영국 고위 공무원들을 대상으로 ‘미, 북과 조건 없는 대화 원한다'는 제목의 이메을 통해 처음 배포된 SYSCON은 단순 원격 트로이목마(RAT) 일종으로 네트워크 통신에 FTP를 사용한다. 캐롯뱃 드로퍼가 영국 정부기관 공격에 사용되었던 증거가 발견되지는 않았으나, 유닛42는 두 가지 악성코드의 공격 인프라 구조가 유사하며, 기타 연결 고리가 존재하는 것으로 분석했다.



캐롯뱃은 현재까지 총 29개의 고유 샘플이 식별됐으며, 여기에는 확인된 총 12개의 고유 유인(decoy) 문서가 포함돼 있다. 이 샘플들은 올해 3월부터 발견되기 시작했으며, 대부분의 활동은 최근 3개월 내에 이뤄졌다. 이전에 SYSCON을 제공한 경우와 같이 페이로드가 다양하며, 새로운 인스턴스는 이전에 보고된 적이 있는 오션솔트(OceanSalt) 악성코드 제품군을 제공하는 것으로 밝혀졌다. 팔로알토 네트웍스는 캐롯뱃과 관련 페이로드로 구성된 공격 캠페인을 ‘균열된 블록(Fractured Block)’이라고 명명했다.

현재까지 수집된 모든 캐롯뱃 샘플은 균열된 블록 캠페인 내에 포함된다. 캐롯뱃은 공격자가 내장된 유인(decoy) 파일을 열고, 타깃 머신에서 페이로드를 다운로드 받아 실행시키는 명령을 내리는 드로퍼로, 현재 캐롯뱃에서 지원하는 디코이 문서 파일 형식은 11개(.doc, .docx, .eml, .hwp, .jpg, .pdf, .png,.ppt, .pptx, .xls, xlsx)이다. 

내장된 디코이 문서를 열면 난독화된 명령이 시스템에 실행되며, 이 명령은 마이크로소프트 윈도우 기본 제공 인증 유틸리티를 통해 원격 파일을 다운로드하고 실행한다.

캐롯뱃 악성코드는 또한 북한 관련 코니(KONNI) 악성코드와 공통된 인프라를 사용하는 것으로 분석됐다. 최근 4년간 사용되어 온 RAT 악성코드 코니는 다양한 기능을 보유하고 있으며, 무료 웹 호스팅 공급업체의 인프라를 사용하고 있다. 

팔로알토 네트웍스는 2가지 멀웨어 모두 동남 아시아 지역을 타깃으로 하고 있으며, SYSCON 악성코드 제품군을 반복 사용한다는 점에서 유사성이 발견된다고 밝혔다. editor@itworld.co.kr


X