법원판결 내용의 악성 엑셀(XLS) 파일 유포: 코니(KONNI) 조직

안랩 ASEC은 악의적인 매크로를 포함하여 사용자 정보를 유출하는 엑셀 파일을 수집하였다. 해당 엑셀 문서는 사용자에게 매크로를 사용하도록 유도하고, 매크로를 실행시키면 ‘방문판매법위반 방조로 벌금을 내라’는 법원 판결이 관련된 내용을 포함한 엑셀 문서를 다시 실행시켜 사용자가 감염 사실을 인지하기 어렵게 한다. 악성코드 동작방식이 코니 (KONNI) 조직으로 알려진 APT 공격그룹에서 사용한 것과 유사한 특징을 갖는다. [파일 정보] ● 파일 타입: 엑셀 문서● MD5: 4af8906f903f5de0ea98d3e323ee869c● SHA256: 83478fb5d4eadb2111688953ee6cea831626a6201bdd181b4c3f92e25b129e56 두 번째 엑셀의 매크로까지 실행될 경우 첫 번째 엑셀에서 다운로드된 파일들이 순차적으로 실행되며, 사용자 정보 탈취 및…

ASEC 주간 악성코드 통계 ( 20200622 ~ 20200628 )

ASEC 분석팀에서는 ASEC 자동 분석 시스템 RAPIT를 활용하여 알려진 악성코드들에 대한 분류 및 대응을 진행하고 있다. 여기에서는 2020년 6월 22일 월요일부터 2020년 6월 28일 일요일까지 수집된 한 주간의 통계를 정리한다. 대분류 상으로는 인포스틸러 악성코드가 43.1%로 1위를 차지하였으며, 그 다음으로는 RAT (Remote Administration Tool) 악성코드가 14.6%, 랜섬웨어 악성코드가 8.7%를 차지하였다. Banking과 다운로더 악성코드는 8.3%, 2.1%로 그 뒤를 따랐다. 특이사항으로는 현재 기타로 분류되어 있지만 뒤에서 언급할 Glupteba 마이너 악성코드가 19.1%를 차지해 AgentTesla 악성코드와 함께 가장 많은 비율을 차지하였다. Top 1 –  AgentTesla 19.4%를 차지하는 AgentTesla는 웹…

해양분야 관련 한글(HWP) 악성코드 유포 중

ASEC 분석팀은 지난 5월 “악성 한글문서(.hwp) 주제별 연관성 분석“이라는 제목으로 분석 정보를 공유하였다. https://asec.ahnlab.com/1325 금일 확인된 한글 악성코드는 위 게시글에서 언급한 3가지 주제 중 “해양분야”에 속하며, 5월에 유포된 EPS 코드와 비교하였을 때 EPS 코드 인코딩을 하지 않은 것이 특징이다. 이는 보안 제품 탐지 우회를 위해 EPS 코드 패턴을 달리한 것으로 추정된다. 전체적인 쉘코드 실행 방식은 지난 5월에 유포된 악성코드(“부동산 투자관련 메일로 유포 중인 한글 악성코드“)와 상당히 유사하였다. https://asec.ahnlab.com/1323 쉘코드가 동작하면 %appdata%MicrosoftInternet Explorer 경로에 security.vbs가 생성되어 추가 악성 DLL을 다운로드 받아…

구글 키워드 검색 시, 피싱 페이지 통한 CoinMiner 유포 중

구글에서 크랙, 키젠, 시리얼 번호 등의 키워드 검색 시, 상단에 노출되는 피싱 페이지를 통해 암호화폐 채굴을 위한 마이너(Miner) 악성코드가 유포 중이다. 관련 자료는 작년 12월 경 Avira에서도 공개한 바 있으며, 피싱 페이지의 경우 한국어 페이지로도 제공되어 국내 사용자들도 상당수 감염된 것이 확인되었다. [ https://www.avira.com/en/blog/coinloader-a-sophisticated-malware-loader-campaign ] 구글 검색을 통해 감염이 이루어지는 전체적인 흐름은 아래의 그림과 같다. 감염 흐름도 피싱 페이지에서 악성코드가 포함된 압축 파일(*.ZIP)을 다운로드 받고 내부의 실행파일(*.EXE)을 실행할 경우, 위의 과정을 거쳐서 결국 “TiWorker.exe”라는 프로세스에 의해 코인 마이닝(암호화폐 채굴)이 진행된다….

Avaddon 랜섬웨어 유포 스크립트 및 V3 행위탐지

지난 6월 26일 “RigEK 이용한 Avaddon 랜섬웨어 국내 유포 중(*.avdn 확장자)“라는 제목으로 블로그를 통해 분석 정보를 공유하였다. ASEC 분석팀은 금일 이 Avaddon 랜섬웨어 유포에 사용된 자바 스크립트 파일을 확인하여 이에 대한 내용과 해당 유포에 사용된 방법이 V3 행위탐지에 의해 사전 차단되는 내용을 소개하고자 한다. https://asec.ahnlab.com/1338 아래의 코드가 실제 해당 랜섬웨어 유포에 사용된 코드이다. Powershell, bitsadmin 및 FTP를 이용한 외부파일 다운로드 기능을 사용하였다.  [유포 자바스트립트 파일1] [유포 자바스크립트 파일2] 각각의 유포 스크립트에서 파일 다운로드 시, 파일마다 같은 다운로드 주소를 사용하지만 다운로드 된 파일을 저장할 때에는 각각 다른 이름으로 저장된다….