본문 바로가기

Analysis

99. 한국방위산업학회 위장 공격 이메일

국내에서 유포중인 이메일들에 대해 지속적으로 모니터링중에 있는데, 얼마 전 아래와 같은 이메일이 발견되었다.

 

한국방위산업학회 방위산업 디지털 혁신 세미나를 알리는 메일로 위장한 공격 메일이다. 제목은 아래 그림과 같이 "[최초 수신 메일] 한국방위산업학회 방위산업 디지털 혁신 세미나 계획을 전파드립니다." 로 작성되어있고, 첨부파일로 한글 파일이 첨부되어 있다.

이메일 열람 화면

 

해당 메일에 첨부된 파일을 실행하면 아래 그림과 같이 비밀번호로 보호되어 있는 것을 볼 수 있다. 해당 비밀번호는 메일 본문에 안내되어있었으며, 이 또한 한국방위산업학회의 중요 파일로 위장하기 위해 비밀번호를 설정한 것으로 보여진다.

비밀번호 입력창

 

비밀번호를 입력하고 나면 아래와 같이 pdf와 docx 파일 링크가 본문 내용으로 나타난다.

파일 링크

 

각각의 파일 링크는 %TEMP% 폴더 아래에 위치한 default.bat, document.bat 파일로 지정되어 있다.

각각 링크 파일

 

링크된 각 파일은 아래와 같은 내용으로 작성되어 있다. 두 파일의 동작은 pdf 파일의 열람/docx 파일의 열람 외에는 같다. 수행하는 행위는 아래와 같다.

1. 악성 행위 수행을 위해 TemporaryStatescleanesdfrs, TemporaryStatescleansders_1 이름의 스케쥴러를 생성 (sch_1212.db, sch_1212_1.db 실행 등록)

2. 이후 %TEMP% 폴더의 app.db 파일을 %APPDATA% 폴더 아래에 1212.exe로 복사, 해당 파일을 다시 1212_1.exe로 복사

3. %TEMP% 폴더의 mnfst.db 파일을 %APPDATA% 폴더 아래에 1212.exe.manifest로 복사

4. %TEMP% 폴더의 mnfst_1.db 파일을 %APPDATA% 폴더 아래에 1212_1.exe.manifest로 복사

5. %TEMP% 폴더의 get.db 파일을 %APPDATA% 폴더 아래에 1212.bat로 복사

default.bat 파일
document.bat 파일

 

한글 파일 내 링크를 실행할 경우, 위장 pdf 및 위장 docx 파일이 나타난다. 해당 위장 파일은 실제 한국방위산업학회 문서로 보여지며, 공격에 사용하기 위해 인터넷에 공개되어 있는 자료 등을 가져와 사용한 것으로 보여진다.

열람되는 파일

 

 

공격자가 사용하는 *.db 파일들의 경우 아래와 같은 역할을 수행한다.

sch_1212.db : %APPDATA% 아래 1212.exe 실행

sch_1212.db

sch_1212_1.db : %APPDATA% 아래 1212_1.exe 실행

sch_1212_1.db

app.db : 악성코드 파일

app.db

mnfst.db : 1212.bat 실행 (base64 인코딩 값)

mnfst.db
base64 디코딩 결과

mnfst_1.db : %APPDATA%\Microsoft 폴더 아래 wis.db를 wins.bat으로 복사 후 실행 (base64 인코딩 값)

mnfst_1.db
base64 디코딩 결과

get.db : C2 서버에서 추가 파일 다운로드 (wis.db)

* C2 : hxxps://www[.]elmer[.]com[.]tr/modules/mod_finder/src/Helper/1212_pprb_all/dksleks?newpa=comline

* 현재 접속 불가

get.db

 

해당 악성 메일은 한국방위산업학회를 위장해 유포되었다. 따라서, 방위산업과 연관된 고위 공직자 혹은 방위산업체들을 타겟해 유포된 것으로 보여진다. 실제 수신자에도 방위산업 관련 고위 공직자 및 방위산업체 관련자들을 확인할 수 있었다. 또한, 한국의 방위산업을 대상으로 한 공격인 것으로 미루어보면 북한 측 소행을 의심해볼 수 있다.

반응형