Search

국내 암호화폐 거래소 안내 문서 위장한 악성코드 공격 등장 - 머니투데이

friesfresh.blogspot.com
'국내 암호 화폐 거래소의 계정 운영 정책 변경 안내' 문서로 위장한 악성 문서 /사진제공=이스트시큐리티
'국내 암호 화폐 거래소의 계정 운영 정책 변경 안내' 문서로 위장한 악성 문서 /사진제공=이스트시큐리티
보안 전문 기업 이스트시큐리티는 국내 암호화폐 거래소의 계정 운영 정책 변경을 안내한다는 내용의 한글 문서 파일로 위장한 악성코드 공격이 등장했다고 14일 밝혔다.

이스트시큐리티에 따르면 이번 공격에는 '계정 기능 제한 안내.hwp'라는 파일명과 확장자를 가진 악성 파일이 활용됐다. 이 아래아한글 문서 파일의 메타 데이터에서 마지막 수정 날짜는 지난 6일로 확인됐다.

이는 주로 국내 유명 암호 화폐 거래소 계정을 가진 사용자를 공격 목표로 설정한 것으로 추정된다.

이스트시큐리티 시큐리티대응센터(이하 ESRC)는 이 공격이 기존 아래아한글의 포스트 스크립트 취약점을 사용한 형태가 아닌 OLE(Object Linking & Embedding) 개체 기능을 악용해 문서를 클릭할 경우 내부에 숨겨진 32비트 악성 실행 파일(.exe)을 설치한다고 밝혔다.

OLE 개체 기능은 윈도의 여러 응용 프로그램에서 각각의 독립적인 자료들을 다양하게 사용할 수 있게 해 데이터를 공유할 수 있는 기능이다.

ESRC는 이 때문에 그동안 알려진 취약점들이 제거된 최신 버전의 .hwp 문서 작성 프로그램을 사용해도 이용자 클릭에 따라 위협에 노출될 가능성이 존재한다고 설명했다.

문서 프로그램 업데이트 파일로 위장한 악성코드 /사진제공=이스트시큐리티
문서 프로그램 업데이트 파일로 위장한 악성코드 /사진제공=이스트시큐리티

또 문서 소프트웨어 업데이트로 위장하고 있는 악성 실행 파일은 내부에 base64 코드로 인코딩된 추가 명령이 파워쉘 기반으로 동작하도록 설정되어 있고, 파워쉘 명령이 작동하면 공격자의 명령 제어(C2) 주소로 감염시스템에서 수집한 정보를 전달한다는 설명이다.

이 때 저장된 시리얼 넘버나 제조사, 제품 이름 등이 수집된다. 감염 시스템의 정보를 수집하고 추가 명령을 내리는 C2 주소가 국내 부동산 기획 홍보 관련 회사 사이트로 설정돼 있다고 ESRC는 밝혔다.

ESRC 센터장 문종현 이사는 "공격자는 국내 유명 암호 화폐 거래소의 문서인 것처럼 위장해 거래소 계정을 보유한 사용자들을 타깃으로, 악성코드를 유포하고 수집한 정보를 통해 암호 화폐 채굴, 추가정보 수집 등의 2차 공격을 수행할 수 있으므로 주의가 필요하다"고 밝혔다.

문 이사는 "hwp 보안 취약점이 아닌 정상적인 OLE 개체 삽입 기능을 악용했기에 최신 버전을 사용 중인 이용자들도 감염될 우려가 존재한다"고도 덧붙였다.

이스트시큐리티는 회사 제품 알약에 해당 악성 문서와 추가 악성 파일에 대해 ‘Exploit.HWP.Agent / Trojan.Agent.44544R’로 탐지 중이고 ESRC에서는 유사 악성 문서에 대한 모니터링을 진행 중이라고 밝혔다.

Let's block ads! (Why?)




July 14, 2020 at 12:51PM
https://ift.tt/3j40suL

국내 암호화폐 거래소 안내 문서 위장한 악성코드 공격 등장 - 머니투데이

https://ift.tt/3ft9UWf


Bagikan Berita Ini

0 Response to "국내 암호화폐 거래소 안내 문서 위장한 악성코드 공격 등장 - 머니투데이"

Post a Comment

Powered by Blogger.