보안

중국 ATP 집단, 신종 멀웨어 UNAPIMON 백도어로 방어 회피

Lucian Constantin | CSO 2024.04.05
보안 업계에서 APT41로 알려진 중국의 사이버 스파이 집단이 최근 보안 제품에서 하위 프로세스를 모니터링하지 못하도록 정교한 기술을 사용하는 UNAPIMON이란 새로운 백도어 프로그램을 배포하는 것이 발견됐다.
 
ⓒ Getty Images Bank

트렌드마이크로의 연구팀은 보고서를 통해 "UNAPIMON의 동작과 공격에 사용된 방법을 살펴보면, 이 프로그램의 주요 목적은 모든 하위 프로세스에서 중요한 API 기능을 해제하는 것으로 유추할 수 있다"고 밝혔다. 또 "샌드박싱 시스템과 같이 후킹을 통해 API 모니터링을 구현하는 환경의 경우 UNAPIMON은 하위 프로세스가 모니터링되는 것을 방해한다. 따라서 이 멀웨어는 악성 자식 프로세스가 탐지되지 않은 채로 실행될 수 있다”고 설명했다.

UNAPIMON은 DLL 하이재킹과 VM웨어 툴 악용을 포함하는 대규모 공격 체인의 일부로, 여러 국가와 다양한 산업 분야의 조직을 대상으로 한 캠페인에 사용됐다.

트렌드마이크로는 이번 사이버 스파이 캠페인의 배후에 2012년부터 사이버 스파이 활동과 사이버 범죄에 관여해 온 중국 국가 지원 그룹인 APT41의 하위 그룹인 어스 프레이버그(Earth Freybug)가 있는 것으로 파악하고 있다. APT41의 일원으로 의심되는 5명의 중국 국적자가 2019년과 2020년에 미국에서 기소됐으며, 현재 FBI의 지명 수배자 명단에 올라와 있다.
 

APT41이 개입한 최신 공격 체인

APT41은 보안 업계에서 Axiom, Barium, Wicked Panda, Wicked Spider, Winnti 등 다른 별칭으로도 알려져 있으며, 수년 동안 많은 공격에 사용된 맞춤형 백도어 프로그램 중 하나의 이름이기도 하다. 이 집단은 매우 정교하고 혁신적인 공격 기법으로 사용하며, 소프트웨어 업데이트를 오염시킨 최초의 소프트웨어 공급망 침해를 일으킨 장본인으로 알려져 있다.

트렌드마이크로가 조사한 사건에서 연구팀은 VM웨어 툴 패키지의 일부인 vmtoolsd.exe 프로세스에 주입된 악성 코드가 schtasks.exe(윈도우 작업 스케줄러 구성 툴)를 호출해 원격 시스템 상에 가짜 예약 작업을 생성하는 것을 발견했다.

VM웨어 툴은 호스트 시스템과 통신하고 파일 및 클립보드 작업, 공유 폴더 및 드라이버를 활성화하기 위해 VM웨어 기반 가상머신에 설치되는 구성 요소이다. 트렌드마이크로 연구팀은 "이번 사고에서 vmtoolsd.exe에 포함된 악성 코드의 출처는 알려지지 않았지만, 취약한 외부 대응 서버를 통해 합법적인 애플리케이션의 취약점이 악용된 증명된 감염 사례가 있다”고 설명했다.

생성된 예약 작업 중 하나는 이름, 로컬 IP 주소, 실행 중인 프로세스, 관리자를 포함한 사용 가능한 계정, 시스템의 도메인 등 시스템에 대한 정보를 수집하는 일련의 명령이 포함된 cc.bat라는 배치 프로그램을 실행한다. 이 정보는 윈도우 명령줄 유틸리티를 통해 수집되며 출력은 텍스트 파일에 저장된다.

그런 다음 첫 번째 프로그램과는 다른 cc.bat이라는 배치 프로그램을 실행해 두 번째 예약된 작업을 실행한다. 두 번째 프로그램은 이전에 드롭한 hdr.bin이라는 파일을 %System%\TSMSISrv.DLL에 복사한 다음 SessionEnv 윈도우 서비스를 다시 시작한다.
 

UNAPIMON이 DLL 하이재킹을 사용하는 방법

이 기법을 DLL 하이재킹이라고 하는 이유는 SessionEnv 서비스가 시작될 때 TSMSISrv.DLL이라는 라이브러리를 자동으로 찾아서 로드하기 때문이다. 공격자는 이 점을 악용해 해당 이름을 가진 자체 악성 DLL 파일을 심는데, 이 경우 악성 코드가 정상 프로세스 및 서비스에 의해 메모리에 로드되어 보안 제품의 일부 동작 탐지를 회피할 수 있다는 이점이 있다.

TSMSISrv.DLL의 악성 코드는 다른 이름의 DLL 파일을 드롭해 윈도우 명령줄 셸인 cmd.exe의 새 인스턴스에 주입한다. 그러면 이 새로운 cmd.exe 프로세스는 원격 시스템에서 수신된 명령을 수신 대기하고 실행하는 기본적으로 백도어 역할을 한다.

하지만 여기에 주입된 DLL 파일이 눈에 띄는 이유는 API 언후킹이라는 특이한 기술을 사용해 하위 프로세스의 동작을 숨기기 위한 것이기 때문이다. 기본적으로 한 프로세스는 윈도우 API의 함수를 호출해 시스템에서 다양한 작업을 수행하며, 이런 API 호출 중 일부는 보안 제품에서 모니터링해 새로운 프로세스의 의심스러운 동작을 탐지한다.

연구팀은 "이 멀웨어의 독특하고 주목할 만한 특징은 단순함과 독창성이다”라고 말했다. 마이크로소프트 디투어와 같은 기존 기술을 사용했다는 점은 단순하고 기성품인 라이브러리도 창의적으로 활용하면 악의적으로 이용될 수 있다는 것을 보여준다. 또한 악성 코드 작성자의 코딩 능력과 창의성도 보여줬다. 일반적인 시나리오에서 후킹을 수행하는 것은 악성코드이지만, 이 경우에는 그 반대이기 때문이다. 

또한 이 공격 체인은 공격자가 관리자 권한이 있는 계정에 액세스할 수 있는 경우에만 가능하므로 조직에서 관리자 계정 수를 제한하고 주기적으로 비밀번호를 교체하며 최소 권한 원칙을 준수할 것을 강력히 권고했다.
editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.