암호화폐 및 거래소 관련 키워드로 한국 포함 동남아시아 전역 노려

 
[아이티데일리] 팔로알토네트웍스(한국지사장 최원식)는 자사의 위협 인텔리전스 연구소 유닛42(Unit42) 발표를 인용해 암호화폐, 암호화폐 거래소, 정치사건 등의 내용을 담은 멀웨어 드로퍼(dropper) ‘캐롯뱃(CARROTBAT)’을 탐지, 사용자의 주의가 필요하다고 30일 밝혔다.

‘캐롯뱃’은 2017년 12월 처음 발견된 공격으로, 당초 영국 정부 기관을 노리고 시스콘(SYSCON) 멀웨어를 사용한 것으로 알려졌다. 영국 고위 공무원들을 대상으로 ‘미, 북과 조건 없는 대화 원한다’는 제목의 이메일을 통해 처음 배포된 시스콘은 단순 원격 트로이 목마(RAT) 일종으로 네트워크 통신에 FTP를 사용한다. ‘캐롯뱃’이 영국 정부기관 공격에 사용됐던 증거가 발견되지는 않았으나, 유닛42는 두 가지 멀웨어의 공격 인프라 구조가 유사하며, 기타 연결 고리가 존재하는 것으로 분석했다.

‘캐롯뱃’은 현재까지 총 29개의 고유 샘플이 식별됐으며, 여기에는 확인된 총 12개의 고유 유인(decoy) 문서가 포함돼 있다. 이 샘플들은 올해 3월부터 발견되기 시작했으며, 대부분의 활동은 최근 3개월 내에 이뤄졌다. 이전에 시스콘을 제공한 경우와 같이 페이로드가 다양하며, 새로운 인스턴스는 이전에 보고된 적이 있는 오션솔트(OceanSalt) 멀웨어 제품군을 제공하는 것으로 밝혀졌다. 팔로알토네트웍스는 캐롯뱃과 관련 페이로드로 구성된 공격 캠페인을 ‘균열된 블록(Fractured Block)’이라고 명명했다.

현재까지 수집된 모든 캐롯뱃 샘플은 균열된 블록 캠페인 내에 포함된다. 캐롯뱃은 공격자가 내장된 유인(decoy) 파일을 열고, 타깃 머신에서 페이로드를 다운로드 받아 실행시키는 명령을 내리는 드로퍼로, 현재 캐롯뱃에서 지원하는 디코이 문서 파일 형식은 ▲doc ▲docx ▲eml ▲hwp ▲jpg ▲pdf ▲png ▲ppt ▲pptx ▲xls ▲xlsx 등 11개다.

내장된 디코이 문서를 열면 난독화된 명령이 시스템에 실행되며, 이 명령은 마이크로소프트 윈도우(Microsoft Windows) 기본 제공 인증 유틸리티를 통해 원격 파일을 다운로드하고 실행한다.

‘캐롯뱃’은 또한 북한 관련 코니(KONNI) 멀웨어와 공통된 인프라를 사용하는 것으로 분석됐다. 최근 4년간 사용돼 온 RAT 멀웨어 코니는 다양한 기능을 보유하고 있으며, 무료 웹 호스팅 공급업체의 인프라를 사용하고 있다. 팔로알토네트웍스는 2가지 멀웨어 모두 동남아시아 지역을 타깃으로 하고 있으며, 시스콘 멀웨어 제품군을 반복 사용한다는 점에서 유사성이 발견된다고 설명했다.

팔로알토네트웍스 관계자는 “캐롯뱃 멀웨어가 독특한 드로퍼 중 하나며, 다양한 유형의 디코이 문서를 지원하고 기본적인 명령 난독화를 사용하지만 정교하지는 않다”고 말했다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지