매크로 실행 시 원격 제어 악성코드 감염

▲ 매크로 실행 유도 메시지
[아이티데일리] 파이어아이(지사장 전수홍)가 최근 몽골 정부 관계자를 대상으로 한 스피어 피싱 공격을 포착했다고 15일 밝혔다.

최근 한 몽골 정부 관계자가 악성 워드 문서가 첨부된 스피어 피싱 메일을 받았다. 첨부파일은 웹메일에 로그인하는 방법 혹은 입안 정보를 가장한 악성 워드 문서였으며, 공격자들은 소셜 엔지니어링(Social engineering)수법을 이용해 사용자들이 워드 문서에 있는 매크로를 실행하도록 유도했다. 실제로 악성 첨부 문서를 열면, 문서를 보기 위해서는 매크로를 실행시키라는 메시지가 뜬다.

사용자가 매크로를 실행시키면, 시스템은 원격 제어 악성코드(RAT)인 포이즌 아이비(poison ivy)에 감염된다. 해당 RAT는 지난 10년 간 스크린 및 동영상 캡쳐, 파일 전송, 비밀번호 탈취, 트래픽 지연 등을 위해 악용된 악명 높은 악성코드다.

이번 스피어 피싱 공격에는 타깃 시스템에 적용되는 앱락커(AppLocker) 애플리케이션 화이트리스팅(whitelisting)을 우회하는 기술이 이용됐으며, 실행 파일을 디스크에서 작성하지 않음으로써, 보안 솔루션의 탐지 및 포렌식 검사를 우회했다. 공격자들은 개별 파일에 페이로드를 작성하지 않고 파워쉘(PowerShell) 스크립트의 4 단계를 사용했다.

또한 사용자의 의심을 최소화하기 위해 인터넷에서 정상 문서를 다운로드하고 별도의 MS워드 인스턴스에서 이를 실행하기 위해 파워쉘을 사용했다는 점이 주목되고 있다.

전수홍 파이어아이 코리아 지사장은 “보안 수칙을 철저하게 지키더라도 이러한 공격을 완벽하게 방어하는 것은 어렵다”라며, “오늘날의 스피어 피싱 공격은 매우 정교해서 사용자가 메일 함 내 존재하는 10개 중 9개의 공격을 식별해낼 수 있다고 하더라도 결국에는 피해자가 될 수 있다”고 말했다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지