Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
보안

이란계 APT 공격 단체, 셸클라이언트 트로이목마로 항공우주·통신업체 공격

Lucian Constantin | CSO 2021.10.07
이란 기반 해커 그룹이 지난 2018년 개발된 트로이목마 프로그램을 사용해 항공우주 업체와 통신 업체를 공격한 것으로 조사됐다. 보안 업체 사이버리즌(Cybereason)이 고스트셸(GhostShell)이라고 이름 붙인 이번 공격 작전은 중동뿐만 아니라 미국과 유럽, 러시아까지 공격 대상으로 삼았다. 피해 기업의 인프라와 기술, 중요 자산에 대한 정보를 탈취하는 것이 목적이었다.
 
ⓒ Getty Images Bank

사이버리즌 조사에 따르면, 이번 작전은 멀카막(MalKamak)이라는 새로운 사이버 스파이 단체가 수행한 것으로 보인다. APT39(Chafer APT)와 아그리오스 APT(Agrius APT)처럼 이란 정부의 지원을 받는 조직과 연관됐을 가능성도 발견됐다.


셸클라이언트(ShellClient) RAT

멀카막이 사용한 악성코드 도구는 셸클라이언트(ShellClient)라고 불리는 RAT(remote access Trojan)다. 멀카막은 지난 2018년부터 이를 사용했으며, 기능을 개선한 다양한 버전을 최근까지 개발했다.

사이버리즌 조사팀은 “공격 단체는 바이러스 백신 프로그램이나 기타 보안 도구의 탐지를 피하기 위해 셸클라이언트 개발에 많은 노력을 기울인 것으로 보인다. 여러 난독화 기술과 악성코드 C&C를 위한 드롭박스 클라이언트를 적용해 탐지하기 어렵게 개발했다”라고 설명했다.

셸클라이언트는 오픈소스 도구 코스투라(Costura)를 활용해 제작된 것으로, 독립적인 압축 실행 파일이 포함돼 있어 외부 종속성이 없다. 지난 3년간 셸클라이언트가 발견되거나 문서화되지 않은 것도 이런 특성 때문이거나 혹은 여러 지역에 걸친 공격이라도 목표 지점을 매우 신중하게 소규모로 지정했기 때문으로 보인다.

셸클라이언트에는 실행 인자로 제어되는 3가지 배포 방식이 있다. 하나는 윈도우 설치 관리자 도구(InstallUtil.exe)를 사용해 시스템 서비스인 nhdService(Network Hosts Detection Service)를 설치하는 방법이다. 다른 하나는 서비스 컨트롤 매니저(SCM)를 사용해 드롭박스 계정과 정보를 주고받는 리버스 셸(reverse shell)을 생성하는 방법이다. 마지막은 일반적인 절차에 따라 악성코드를 실행하는 방법이다. 마지막 방법은 공격 대상 시스템에 침입해 어떤 백신 프로그램이 설치되었는지 등 정보를 수집하고, 악성코드를 지속성 모드로 배포할 가치가 있는지 확인하는 경우에만 사용되는 것으로 보인다.

드롭박스를 C&C 도구로 사용하면 네트워크 단계에서 악성코드 탐지를 피할 수 있다. 드롭박스에 전송된 모든 데이터는 트래픽 난독화 계층을 추가하기 위해 하드코딩된 AES(Advanced Encryption Standard) 키로 암호화된다. 또한 악성코드는 수동적인 방법으로 명령을 받는다. 악성코드가 매초 확인하는 드롭박스 계정의 특정 폴더에 공격자가 명령 파일을 전송하는 식이다. 악성코드가 인식할 수 있는 명령과 파일의 명령이 일치하면 악성코드는 해당 파일을 삭제한 뒤 명령을 실행하고 다른 폴더에 탈취 정보를 올린다. 탈취한 각 파일에는 피해 기업을 특정하는 고유 ID가 포함돼 있다. 드롭박스 대변인은 해당 악성코드에서 사용하던 드롭박스 계정을 비활성화했다고 밝혔다.

셸클라이언트는 다양한 기능과 명령을 수행한다. 파일 및 디렉토리 운영, CMD 및 파워셸 열기, 셸 명령 실행, TCP·FTP·텔넷 클라이언트 작동, 실행 파일 다운로드, 윈도우 관리 도구(WMI)를 활용한 내부 확산 공격 등이 대표적이다. 


내부 확산 공격과 이란계 APT 단체와의 관계

사이버리즌에 따르면 공격 단체는 원격 시스템에서 파일을 실행할 때 서버 모니터링 소프트웨어 PAExec와 net use 명령어처럼 잘 알려진 방식을 활용했다. 또 사이버리즌은 공격 단체가 lsa.exe라는 도구를 활용해 윈도우 로컬 보안 인증 하위 시스템(lsass.exe) 단계에서 자격 증명을 폐기했음을 확인했다. 사이버리즌 조사팀은 lsa.exe 도구가 과거 이란계 APT 그룹이 사용한 미미카츠(Mimikatz)에서 변종된 세이프티카츠(SafetyKatz)의 한 버전인 것으로 추측했다. 탈취 전 파일을 보관하는 데에는 WinRAR 독립형 버전을 사용했다.

사이버리즌 조사팀이 처음 확인한 셸클라이언트는 지난 8월 제작된 4.0 버전이다. 이전 버전이 존재함을 추측할 수 있는 대목이다. 이후 2018년 11월에 제작된 구버전까지 발견됐다. 구버전과 4.0 버전의 기능이 다른 것으로 보아 공격 단체가 꾸준히 기능을 발전시켰음을 짐작할 수 있다. 특히 가장 최신 버전에는 코스투라와 드롭박스 활용법을 추가하면서 구조적 변화를 준 것으로 보인다. 이전 버전에서 사용한 일부 코드 구조와 루틴 및 기법은 다른 이란계 APT 단체가 사용한 악성코드와 유사했다.

사이버리즌 조사팀은 “이란계 공격 단체에서 사용했던 작전과 셸클라이언트를 비교한 후 유사점이 있음을 확인했다. 그러나 다른 공격 단체와 구별되는 고유 특성이 있는 조직인 멀카막에서 수행한 것으로 추측된다”라고 설명했다. editor@itworld.co.kr
 Tags 트로이목마 사이버스파이 멀카막 미미카츠 APT

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2023 International Data Group. All rights reserved.