안랩 ASEC 분석팀은 “제 9대 학회장 선거공고 및 입후보신청서” 제목의 악성 한글문서가 유포된 것을 확인하였다. 한글문서의 내용은 아래와 같고, 문서 내부에 존재하는 EPS(EncapEncapsulated Postscript) 개체가 악성기능을 수행하는 구조이다.
파일 정보
- 파일 타입: 한글 워드프로세서 문서
- 파일명: 제 9대 학회장 선거공고 및 입후보신청서.hwp (추정)
- MD5: e232ee98e0777fe589f600aa6e62d967
- SHA256: 72fd996d651baaad444ac7664b39f66e1eb030a924fe3544ff7c7d80dff768ea


악성 EPS 파일이 존재하는 곳은 첫번째 페이지로 아래의 그림에서 붉은색 표시부분으로 일반 사용자가 알 수 없는 형태로 그림개체가 추가된 것을 알 수 있다.

해당 한글문서는 아래의 그림에서 알 수 있듯이 10월 28일에 최초 게시된 것으로 확인되었다.

주요 행위
한글문서 내부에는 악성 EPS 파일이 존재하며, 내부의 VBS 파일에 의해 파워쉘이 실행되고 이를통해 외부 파일을 다운로드 및 실행하는 구조를 갖는다. VBS 스크립트 파일은 한글문서 실행 시에는 동작하지 않고, 재부팅 시점에 동작하도록 시작프로그램에 등록된 것을 알 수 있다.
- C:Users%UserName%AppDataRoamingMicrosoftAutoCad.mji.ver01 (1,776 바이트)
- C:Users%UserName%AppDataRoamingMicrosoftWindowsStart MenuProgramsStartupZeorder88.0.2.vbs (522 바이트)
AutoCad.mji.ver01 파일은 BASE64로 인코딩된 데이터 파일이며, Zeorder88.0.2.vbs 스크립트 파일에 의해 Powershell.exe의 인자값으로 사용된다.


파워쉘을 이용하여 실행되는 내용은 -Enc 인자값을 통해 BASE64로 인코딩된 형태이며, 이를 디코딩 시 아래의 그림과 같이 외부 사이트로 접속하여 파일을 다운로드 및 실행하는 구조이다.

탐지와 대응
안랩의 V3 제품에서는 이와 관련된 악성코드를 다음과 같은 진단명으로 탐지하고 있다.
- VBS 파일 – VBS/Downloader (2019.11.19.00)
- 다운로드 파일 – BinImage/Agent (2019.11.19.00)
- 한글파일 – HWP/Dropper (2019.11.19.00)
Categories:악성코드 정보