견적서/발주서 제목의 정보유출 악성코드(Formbook) 주의!

Formbook 악성코드는 예전부터 현재까지 지속적으로 유포되어온 정보 탈취 유형의 악성코드이다. 최근에는 업체명의 이름이 들어간 파일명으로 Formbook 악성코드가 유포되고 있어 각별한 주의가 필요하다.

Formbook 악성코드는 지난 ASEC 주간 악성코드 통계에 따르면 전체 악성코드 유포량 중 2위를 차지하고 있으며, 악성코드가 유포되는 방식은 전과 동일하게 악성코드가 첨부파일에 포함된 메일을 통하여 유포가 이루어지고 있다.

Formbook 악성코드는 아래와 같은 메일을 통하여 들어오게 된다.

[그림 1] 악성 메일

제목에는 주로 설계서, 견적서, 발주서와 같은 제목으로 이루어져 있으며, 첨부 파일명에 특정 회사의 이름이 포함되어 있어 실제 업무 사용자가 해당 이메일에 관심을 가지도록 유도하였다.

첨부 된 파일을 압축 해제하여 실행하게 되면 감염이 시작되게 된다.

[그림 2] 첨부 된 악성 파일

[악성 파일 리스트]

  • 한*산업개발(2021.02.04).exe
  • 한*산업개발(2021.02.03).exe
  • 한*산업개발(2021.01.29).exe
  • 한*산업개발(2021.01.27).exe
  • 한*산업개발(2021.01.26).exe
  • 견적 요청 Mitsu**** Japan XN501.exe
  • Entrust_Inquiry_210121,pdf.exe
  • Mv Maersk Kleven V949E_pdf.exe
  • 122120_엠*케이솔루션견적서\quote.exe
  • 발주서 – (uae*도) _ ge 20012386\list.exe
  • 발주서(원소재 요청드립니다.)\order.exe

Formbook 악성코드는 현재 실행 중인 정상 프로세스인 explorer.exe 및 system32 경로에 있는 또 다른 정상 프로세스에 인젝션함에 따라 악의적인 행위는 정상 프로세스에 의해 수행된다. 웹 브라우저에 저장된 사용자 계정 정보 외에도 키로깅, Clipboard Grabbing, 웹 브라우저의 Form Grabbing 등 다양한 정보를 탈취할 수 있다.

아래 그림은 Chrome에서 키를 입력하였을 때 탈취되는 키로그 정보이다.

[그림 3] 키로그 탈취

Formbook 악성코드는 C2 와의 접속을 통하여 정보를 탈취하게 되는데, 여러 곳의 C2에 접속하게 된다. 이 중 단 하나만이 실제로 공격자가 활용하는 C2(Real)이며, 나머지는 분석에 혼란을 주기 위하여 사용되는 가짜 C2(Fake)이다.

현재 해당 악성코드는 V3 Lite에서 아래와 같이 진단하고 있다.

[그림 4] V3 진단명

[파일 진단]
Malware/Win32.RL_Generic.C4310220

[메모리 진단]
Trojan/Win.Formbook.XM52

[행위 진단]
Malware/MDP.Injection.M3509

[IOC 정보]

  • MD5 : 85f52fdf0f7ef9b3deb19fa2daef41df
  • hxxp://www.searko.com/gtl/ (Real C2)
  • hxxp://www.9dgevjb.net/gtl/ (Fake C2)
  • hxxp://www.ndjamua.com/gtl/ (Fake C2)
  • hxxp://www.rnshaircare.com/gtl/ (Fake C2)
  • hxxp://melhoresradios.com/gtl/ (Fake C2)

5 5 votes
별점 주기
guest
0 댓글
Inline Feedbacks
View all comments