X

이스트시큐리티 "가상자산 거래소 문서 위장한 악성코드 주의"

이후섭 기자I 2020.07.14 17:31:00

`국내 암호화폐 거래소의 계정 운영 정책 변경 안내` 문서로 위장
"OLE 개체 삽입기능 악용해 최신버전 이용자도 감염될 수 있어"

`국내 가상자산(암호화폐) 거래소의 계정 운영 정책 변경 안내` 문서로 위장한 악성 문서(자료=이스트시큐리티 제공)
[이데일리 이후섭 기자] 보안 전문기업 이스트시큐리티는 `국내 가상자산(암호화폐) 거래소의 계정 운영 정책 변경 안내` 문서로 위장한 공격이 등장했다고 14일 밝혔다.

이번에 발견된 공격에는 `계정기능 제한 안내`라는 파일명을 가진 악성 hwp 문서가 활용됐으며, 문서의 마지막 수정 날짜는 지난 6일인 것으로 확인됐다. 악성 파일은 마치 국내 유명 암호화폐 거래소의 계정 운영 정책 변경 관련 내용인 것처럼 위장해 암호화폐 거래소 계정을 가진 사용자를 공격 대상으로 설정한 것으로 추정된다.

이스트시큐리티 시큐리티대응센터(ESRC)는 해당 공격이 기존 hwp의 포스트 스크립트 취약점을 사용한 형태가 아닌, OLE(Object Linking & Embedding) 개체 기능을 악용해 문서를 클릭할 경우 내부에 숨겨진 32비트 악성 실행파일을 설치한다고 밝혔다. OLE 개체 기능은 윈도의 여러 응용 프로그램에서 각각의 독립적인 자료들을 다양하게 사용할 수 있는 기능으로, 데이터를 공유할 수 있는 기능을 말한다. 따라서 그동안 알려진 취약점들이 제거된 최신 버전의 hwp 문서 작성 프로그램을 사용해도 이용자 클릭에 따라 위협에 노출될 가능성이 존재한다.

특히 문서 소프트웨어 업데이트로 위장하고 있는 악성 실행파일은 내부에 base64 코드로 인코딩된 추가 명령이 파워쉘 기반으로 동작하도록 설정돼 있고, 파워쉘 명령이 작동하면 공격자의 명령제어(C2) 주소로 감염시스템에서 수집한 정보를 전달한다. 이때 수집하는 정보는 추가 명령 제어를 위해 필요한 바이오스에 저장된 시리얼 넘버, 제조사, 제품 이름 등이다. 감염 시스템의 정보를 수집하고 추가 명령을 내릴 수 있는 C2 주소는 국내 부동산 기획 홍보 관련 회사 사이트로 설정돼 있는 것으로 나타났다.

문종현 ESRC 센터장은 “공격자는 국내 유명 암호화폐 거래소의 문서인 것처럼 위장해 거래소 계정을 보유한 사용자들을 대상으로, 악성코드를 유포하고 수집한 정보를 통해 암호화폐 채굴, 추가정보 수집 등의 2차 공격을 수행할 수 있으므로 주의가 필요하다”며 “hwp 보안 취약점이 아닌 정상적인 OLE 개체 삽입 기능을 악용했기에 최신 버전을 사용 중인 이용자들도 감염될 우려가 존재한다”고 설명했다.

현재 알약에서는 해당 악성 문서 및 추가 악성 파일에 대해 탐지 중이며, ESRC에서는 유사 악성 문서에 대한 모니터링을 진행하고 있다.

주요 뉴스

ⓒ종합 경제정보 미디어 이데일리 - 상업적 무단전재 & 재배포 금지