보안 제품정보


Poisoned Hurricane 작전에 반영된 정교한 탈출 기법 2014.08.25

악성코드에 정상 디지털서명을 사용함으로써 탐지기법 우회

C&C 도메인의 역추적을 어렵게 하는 APT 공격


[보안뉴스 민세아] 지난 3월, 파이어아이 전문가들은 PlugX(Kaba)의 변종 해킹 캠페인인 ‘Poisoned Hurricane’을 처음으로 탐지했다. 이 변종은 adobe.com, update.adobe.com과 outlook.com과 같은 정상도메인에 연결을 시도한다.


 

공격자는 다수의 알려져 있는 정상 도메인들을 악용하여 특정 피해자들로부터 재발송 트래픽을 전송하고, PlugX 악성코드는 허리케인 전기(Hurricane Electric)사 네임서버를 통해 DNS 조회를 하도록 설정을 변경한다.


또한, Poisoned Hurricane 캠페인의 공격자는 악성코드에 정상 디지털서명을 사용함으로써 탐지기법을 우회한다.


해커는 경찰공제회법의 디지털인증서와 MOCOMSYS의 만료된 전자인증서를 공격에 이용하는데, 이는 아시아와 미주지역의 다수의 ISP, 미주의 방송·언론단체, 아시아의 정부 및 금융기관을 표적으로 한 공격이다.


파이어아이 측은 변조된 21개의 정상도메인에 접속한 방문자의 PC만이 PlugX 변종에 감염되었다고 밝혔다. 전문가의 설명에 따르면, 허리케인 전기사의 DNS 서비스에 누구나 무료계정을 가질 수 있으며, 영역(zone)을 등록하고 기록을 남길 수 있는 것으로 알려졌다.


더불어 생성된 기록은 adobe.com과 같은 정상 도메인을 변조할 수 있으며, 네임서버가 엔드 유저들에 의하여 직접 쿼리문을 송신하도록 고안되지는 않았지만, 공용 허리케인 전기의 DNS 서비스를 통해 변조된 도메인에 직접적으로 접속한 결과임을 밝혔다.


현재 허리케인 전기사는 변조된 도메인들로부터 응답하지 않는 것으로 확인되고 있다.


해당 공격은 C&C 도메인의 역추적을 어렵게 하며 백신의 탐지를 우회하는 APT 공격으로, 파이어아이는 이번 공격방법이 C&C 서버의 위치를 혼란스럽게 만드는 구글 코드가 사용된 APT 공격과 동일하다고 밝혔다.


만약 C&C와의 통신 트래픽이 탐지되었다고 할지라도 악성코드는 정상 도메인에 접속시도를 함으로 백신 및 탐지 툴을 우회한다는 것이다.


이와 관련한 보다 자세한 사항은 한국인터넷진흥원 인터넷침해대응센터 웹사이트 또는 아래의 출처를 참고하면 된다.


[출처]

http://securityaffairs.co/wordpress/27465/cyber-crime/op-poisoned-hurricane.html

http://www.fireeye.com/blog/technical/targeted-attack/2014/08/operation-poisoned-hurricane.html


[용어정리]

1. PlugX(Kaba) : 정상 IP주소와 도메인에 연결시도를 함으로써 악성행위를 은폐하려는 APT기법

2.  네임서버 주소 : 216.218.130.2, 216.218.131.2, 216.218.132.2


[민세아 기자(boan5@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>