본문 바로가기
악성코드 정보

'한국국가정보학회 학회장 선거공고' 내용의 악성 HWP 유포

by 분석팀 2019. 11. 18.

안랩 ASEC 분석팀은 "제 9대 학회장 선거공고 및 입후보신청서" 제목의 악성 한글문서가 유포된 것을 확인하였다. 한글문서의 내용은 아래와 같고, 문서 내부에 존재하는 EPS(EncapEncapsulated Postscript) 개체가 악성기능을 수행하는 구조이다.

파일 정보

  • 파일 타입: 한글 워드프로세서 문서
  • 파일명: 제 9대 학회장 선거공고 및 입후보신청서.hwp (추정)
  • MD5: e232ee98e0777fe589f600aa6e62d967
  • SHA256: 72fd996d651baaad444ac7664b39f66e1eb030a924fe3544ff7c7d80dff768ea

 

한글문서 내용(페이지1, 페이지2)

 

 

한글문서 내용(페이지3)

 

악성 EPS 파일이 존재하는 곳은 첫번째 페이지로 아래의 그림에서 붉은색 표시부분으로 일반 사용자가 알 수 없는 형태로 그림개체가 추가된 것을 알 수 있다.

악성 EPS가 숨겨진 부분 (페이지1)

해당 한글문서는 아래의 그림에서 알 수 있듯이 10월 28일에 최초 게시된 것으로 확인되었다.

악성 한글문서 공고 게시물

 

주요 행위

한글문서 내부에는 악성 EPS 파일이 존재하며, 내부의 VBS 파일에 의해 파워쉘이 실행되고 이를통해 외부 파일을 다운로드 및 실행하는 구조를 갖는다. VBS 스크립트 파일은 한글문서 실행 시에는 동작하지 않고, 재부팅 시점에 동작하도록 시작프로그램에 등록된 것을 알 수 있다.

  • C:\Users\%UserName%\AppData\Roaming\Microsoft\AutoCad.mji.ver01  (1,776 바이트)
  • C:\Users\%UserName%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Zeorder88.0.2.vbs (522 바이트)

AutoCad.mji.ver01 파일은 BASE64로 인코딩된 데이터 파일이며, Zeorder88.0.2.vbs 스크립트 파일에 의해 Powershell.exe의 인자값으로 사용된다.

Zeorder88.0.2.vbs 실행 시 프로세스 구조

 

한글문서 내부의 EPS 파일 내용 (BASE64 인코딩)

파워쉘을 이용하여 실행되는 내용은 -Enc 인자값을 통해 BASE64로 인코딩된 형태이며, 이를 디코딩 시 아래의 그림과 같이 외부 사이트로 접속하여 파일을 다운로드 및 실행하는 구조이다.

BASE64 디코딩 내용

 

탐지와 대응

안랩의 V3 제품에서는 이와 관련된 악성코드를 다음과 같은 진단명으로 탐지하고 있다.

  • VBS 파일 - VBS/Downloader (2019.11.19.00)
  • 다운로드 파일 - BinImage/Agent (2019.11.19.00)
  • 한글파일 - HWP/Dropper (2019.11.19.00)

 

댓글