본문 바로가기

Analysis

51. Kimsuky's powershell keylogger

얼마전인 2023년 7월 26일에 자체적으로 운용하고 있는 악성코드 수집기에 Kimsuky 조직이 사용한 것으로 보여지는 poshell keylogger가 수집되었다. 본 글에서는 해당 키로거를 분석한다.

 

해당 키로거는 특정 도메인에서 국내 기자들을 타겟으로 유포된 것으로 파악된다. 형태는 파워쉘이기 때문에 파일 형식 분석 툴에서는 plain text로 나타나는 것을 볼 수 있다.

  * 도메인 : http://one[.]b***i[.]tokyo

  * 현재는 접속 불가한 상태이며, 조치가 완료된 것으로 보여짐

키로거 파일 내용

 

해당 키로거는 아래와 같은 네 가지 함수로 구성된다.

  - InitWebReqSessions : 웹 세션 구성을 위해 User-Agent 등을 설정하는 함수

  - PostUpData : 피해자 PC에서 수집한 키로깅 데이터를 C2 에 업로드하는 함수

  - StartMain : 키로깅 수행부 함수

 

먼저, InitWebReqSessions 함수의 경우는 User-Agent 및 데이터를 업로드 하기 위해 Content-Type 등을 설정한다. "Chremo" 등의 오타가 존재한다. 예전에 Kimsuky 조직이 User-Agent를 설정할 때 "Chnome" 등의 오타가 있었던 것과 유사하다.

  * 설정 User-Agent : Mozilla/5.0 (Windows NT 10.x; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chremo/87.0.4280.141 Safari/537.36 Edgo/87.0.664.75

  * 설정 Content-Type : multipart/form-data

InitWebReqSessions

 

PostUpData 함수는 수집한 데이터를 C2 서버 경로의 show.php 로 업로드한다. MAX FILE SIZE 등 업로드할 데이터의 기본 정보를 먼저 설정한 뒤 업로드를 수행한다.

PostUpData

 

StartMain 함수에서는 실제 키로깅을 수행한다. %APPDATA%\Microsoft\Windows\Templates\Pages_Elements.xml 경로에 키로깅 데이터를 저장함과 동시에 지속적으로 C2 서버로 키로깅 데이터를 전송한다.

키로깅 데이터 경로
키로깅 데이터 C2 서버 전송

 

키 입력의 모든 값을 다 탈취하며 CapsLock 등의 현재 상태도 탐지해서 함께 기록한다. 또한 키가 입력된 시간도 기록한다. 아래 예시처럼 키로깅 데이터가 기록된다.

예시)

  ----- ["2023/07/26    12:23:55"] ["Del"] -----

 

또한, 클립보드 데이터는 [Clipboard] 라는 값을 구분어로 삼고 탈취한다.

Clipboard

 

단순하게 구성된 키로깅 악성코드이지만, 파워쉘 형태로 작성되었다는 것의 의미가 있는 것 같다. 또한, 기자들을 대상으로 특정 도메인에서 유포되었기 때문에 해당 키로거를 통해 기자들의 각종 크리덴셜을 탈취한 후 2차적으로 악용하려는 목적이 있는 것으로 보여진다.

반응형

'Analysis' 카테고리의 다른 글

53. NK(Kimsuky)'s malware in VirusTotal  (0) 2023.08.29
52. Konni's fake lnk  (0) 2023.08.17
50. Kanti ransomware (nim language)  (0) 2023.07.25
49. Charming Kitten's POWERSTAR  (0) 2023.07.11
48. Skuld Stealer  (1) 2023.06.22