check 3d gpu
바로가기
왼쪽 메뉴로 이동
본문으로 이동

국내 기관 및 조직 대상 APT 공격에 이용...파워쉘 ‘엠파이어’ 공격 급증

2018년 03월 09일(금)
공유하기

구글+구글+ 카카오톡카카오톡 카스카스 라인라인 밴드밴드 URL복사URL복사

URL 복사

아래의 URL을 길게 누르면 복사하실수 있습니다.

- 파일리스 공격 기법으로 보안 제품 우회 공격...각별한 주의 필요

▲ 파워쉘 ‘엠파이어’ 악성코드 공격 프레임워크. 하우리 제공.
▲ 파워쉘 ‘엠파이어’ 악성코드 공격 프레임워크. 하우리 제공.
파워쉘로 제작된 오픈소스형 악성코드 공격 프레임워크 ‘엠파이어’를 이용한 APT 타깃 공격이 증가하고 있다. 기관 및 조직 보안 담당자들의 주의가 필요한 상황이다.

'엠파이어(Empire)'는 키로거를 비롯해 계정 정보를 탈취하는 '미미카츠(Mimikatz)' 등 다양한 공격 모듈을 포함하고 있다.

또한 암호화된 통신을 사용하며 파일을 생성하지 않는 '파일리스(Fileless)' 형태로 공격을 수행할 수 있다.

▲ '엠파이어’를 활용한 윈도우 계정정보 탈취.
▲ '엠파이어’를 활용한 윈도우 계정정보 탈취.
공격자들은 이를 이용해 주요 기관 및 조직을 대상으로 APT 타깃 공격을 수행하는데 적극 활용하고 있다.

주로 문서 파일에 삽입된 매크로를 이용하여 악성스크립트를 실행해 특정 서버와 통신을 통해 파워쉘 ‘엠파이어’ 스크립트를 메모리에 로드하고 실행한다.

실행된 파워쉘 스크립트를 통해 명령제어(C&C)서버로부터 해커의 명령을 받아 PC정보탈취, 추가 파일 다운로드, 명령 실행 등 악성행위를 수행한다.

▲ 실제 국내 APT 타깃 공격에 사용된 ‘엠파이어’ 파워쉘 코드 일부
▲ 실제 국내 APT 타깃 공격에 사용된 ‘엠파이어’ 파워쉘 코드 일부
파워쉘 스크립트를 통해 메모리에서 모든 악성행위가 수행되기 때문에 파일을 생성하지 않아 탐지하는 데 어려움이 많다.

최상명 하우리 CERT 실장은 “최근 평창 올림픽을 주제로 한 타깃 공격에도 ‘엠파이어’ 프레임워크가 사용되었다”며 “이를 이용한 공격이 더욱 많아질 것으로 예상되기 때문에 보안 담당자들의 많은 관심과 주의가 필요하다”라고 밝혔다.

★정보보안 대표 미디어 데일리시큐!★


길민권 기자 mkgil@dailysecu.com

전체선택후 복사하여 주세요. 닫기