본문 바로가기

김수키(Kimsuky) 조직, 청와대 바카라 노하우 이메일로 사칭한 APT 공격 수행

바카라 노하우공지 2020-06-24

바카라 노하우




2020년 06월 19일 새벽, 대한민국 청와대 바카라 노하우 이메일 파일을 사칭한 APT(지능형지속위협) 공격용 악성파일 변종이 다수 발견되었습니다.


악성파일은 청와대 로고 이미지 아이콘을 가지고있으며, 변종 악성코드에 따라 제작된 날짜(Time Stamp)가 조금씩 다릅니다.


가장 최근에 제작된 날짜는 한국시간(KST) 기준으로 2020년 06월 19일 12시 44분 47초입니다.


ESRC는 해당 악성파일을 긴급 분석한 결과 특정 정부와 연계된 것으로 알려진 이른바 '김수키(Kimsuky)' 조직의 '블루 에스티메이트' 위협 캠페인의 연장선으로 확인했습니다.


'블루 에스티메이트' APT 캠페인은 지난 2019년 12월 04일 【】 작전으로 시작되었습니다.


그리고 알약 블로그에 공개된 이력기준으로 2020년 03월 02일 【】 공격까지 계속 이어지고 있습니다. 물론, 공개되지 않은 위협 사례까지 포함하면 더 많은 공격들이 진행되고 있습니다.



▶ 악성 파일 코드분석



ESRC는 위협 모니터링 과정 중에 Windows 스크립트 파일 유형으로 제작된 'bmail-security-check.wsf' 악성 스크립트 코드를 발견했습니다.



바카라 노하우

[그림 1] 악성 wsf 스크립트 코드 화면



스크립트 코드 내부에는 Base64 코드로 인코딩된 데이터가 포함되어 있고, 디코딩 과정을 거치면 'bmail-security-check.exe', 'AutoUpdate.dll' 파일 등이 생성됩니다.


특히, 'bmail-security-check.exe' 악성코드는 다음과 같이 대한민국 청와대 로고 이미지를 아이콘으로 사용하고 있습니다.



바카라 노하우

[그림 2] 청와대 이미지를 가지고 있는 악성파일 아이콘



'bmail-security-check.exe'악성파일은 한국시간(KST) 기준으로 '2020-06-18 15:34:15' 시점에 제작되었습니다. 그리고별도추가 발견된 변종'bmail-security-check.scr' 파일은 '2020-06-19 12:44:47' 시점에 만들어진 상태입니다.


악성파일은 UPX로 실행압축되어 있으며, 'bmail-security-check.exe' 파일이 실행되면 다음과 같은 화면이 나타납니다.



[그림 3] 악성파일 실행시 보여지는 메시지 창 화면



'bmail-security-check.exe' 파일에는 '바카라 노하우메일 현시에 안전합니다.'라는 메시지 박스가 나타나는 알림 기능을 가지고 있는데, 여기에 '현시'라는 표현은 북한식 언어 표기법입니다.



[그림 4] 메시지 박스 API 함수 화면



또한, 제작자가 악성파일 개발 당시 사용한 PDB(Program Data Base)경로가 다음과 같이 발견되었습니다.



[그림 5] 악성코드 내부의 PDB 경로



G:\Bear_work\engine_work\wsf\messagebox_win32\Release\messagebox_win32.pdb



Base64 코드로 인코딩되어 있던 'AutoUpdate.dll' 파일은 'ProgramData\Software\Microsoft\Windows\Defender' 하위경로에 자신을 숨기고 악의적인 기능을 수행하게 됩니다.



[그림 6] 'AutoUpdate.dll' 악성코드 생성 화면



페이로드(Payload) 역할을 수행하는 'AutoUpdate.dll' 악성 파일은 UPX로 실행압축되어 있고, 익스포트(Export) 함수로 'dropper-regsvr32.dll' 이름을 가지고 있으며, 'autobicycle001', 'autobicycle002' 등을 가지고 있습니다.


악성파일은 다음과 같은 명령제어(C2)서버로 통신을 시도하게 되며, 감염된 컴퓨터의 정보를 보내고, 공격자의 추가적인 명령을 지속적으로 대기하게 됩니다.


공격자의 의도에 따라 원격제어 등 예기치 못한 피해가 추가로 이어질 가능성이 높습니다.



http://security-confirm.bmail-org[.]com/pages/log.php |204.93.163[.]87 (US)



분석 시점 당시 'security-confirm.bmail-org[.]com/pages' 주소로 접속하면, 청와대 홈페이지로 변경되는 것이 확인되었습니다.



[그림 7] C2 주소로 접속시 청와대 주소로 이동되는 화면



이스트시큐리티 ESRC(시큐리티대응센터)는 특정 정부의 후원을 받고, 연계된 것으로 확신하는 이른바 '김수키(Kimsuky)' 조직의 APT 활동이 꾸준히 이어지고 있는 것으로보고 있습니다.


특히, 이들 조직이 최근까지 가장 왕성하게 사용하는 '스모크 스크린(Smoke Screen)'과 '블루 에스티메이트(Blue Estimate)' 캠페인은 대표적인 김수키 조직의 APT 공격 활동 입니다.


또한 최근 김수키 조직은 마치 라자루스(Lazarus) 조직처럼 위장하는 기법을 도입하는 등 갈수록 공격방식을 고도화시키고 있는 점도 주목할 만한 부분입니다.


ESRC에서는 정부차원의 APT 공격에 보다 체계적이고 신속한 대응을 위해 관련 기관과 공조를 강화하고 있으며, 보다 상세한 침해지표(IoC)와 위협 인텔리전스 리포트 등은'' 서비스를 통해 제공하고 있습니다.



(2020. 06. 11)


(2020. 06. 02)


(2020. 05. 29)


(2020. 04. 10)


(2020. 03. 23)


(2020. 03. 03)


(2020. 03. 02)


(2020. 02. 06)


(2020. 01. 21)


(2020. 01. 14)


(2019. 12. 04)


(2019. 10. 17)


(2019. 09. 27)


(2019. 05. 28)


(2019. 05. 20)


(2019. 05. 13)


(2019. 04. 17)