공공기관 설치 파일로 위장, 국내 유효 인증서 도용해 악성코드 유포
드로퍼로 백도어 악성코드인 ‘엔도어’ 설치…시스템 정보 전송 및 악성 행위 진행

[보안뉴스 박은주 기자] 국내 공공기관 설치 파일로 위장한 악성코드가 유포되고 있다. 이는 북한 해킹그룹 김수키(Kimsuky)의 소행으로 드러났으며, 최근 국내 업체의 유효한 인증서를 도용해 악성코드를 유포하는 사례가 꾸준히 발견되고 있어 각별한 주의가 요구된다.

北 김수키, 공공기관 설치 파일로 위장한 악성코드 유포

▲국내 특정 공사 관련 프로그램으로 위장[자료=ASEC]

안랩 시큐리티 인텔리전스 센터(ASEC)에 따르면 공공기관 설치 파일을 위장한 악성코드는 ‘드로퍼(Dropper)’로 밝혀졌다. 드로퍼는 또다른 악성코드를 설치하는 악성코드다. 이는 궁극적으로 백도어 악성코드 ‘엔도어(Endoor)’를 생성하게 된다.

엔도어는 일전에 김수키 그룹이 보안 프로그램 설치과정에서 유포했던 악성코드 중 하나로 확인됐다. 감염 시스템의 기본 정보 전송 및 명령 실행, 파일 업로드·다운로드, 프로세스 작업, Socks5 프록시 등을 지원한다. 또한 엔도어는 과거부터 스피어피싱 공격으로 유포되는 니키도어(Nikidoor)와 함께 사용되기도 했다.

드로퍼 악성코드는 국내 특정 공공기관의 설치 파일로 위장하기 위해 아이콘 및 로고를 도용했다. 더불어 국내 업체의 유효한 인증서로 서명돼 있었다. 프록그램 버전 정보나, 설치 페이지에서도 해당 기관 관련 키워드가 확인됐다. 이는 기존 프로그램을 모방한 것이 아니라 정상 프로그램으로 보이도록 위장한 것이라고 ASEC는 설명했다.

北 김수키, 공공기관 설치 파일로 위장한 악성코드 유포

▲드로퍼의 프로세스 트리[자료=ASEC]

드로퍼가 내려받아지면 ‘src.rar’ 압축 파일과 ‘unrar.exe’라는 이름의 WinRAR 도구(파일 압축 도구)를 생성한다. 이후 WinRAR를 이용해 비밀번호 ‘1q2w3e4r’을 입력해 압축을 해제하고, 백도어를 생성 및 실행하게 된다.

이번 드로퍼 악성코드로 인한 피해 사례는 아직 확인되지 않았다. 그러나 드로퍼가 생성하는 백도어의 공격 사례가 드로퍼 악성코드 수집일과 유사한 시점에 확인됐다. 드로퍼 악성코드 감염으로 인한 백도어 감염이 의심되는 상황이다.

이 밖에도 북한 해킹 그룹이 악성코드를 유포하기 위해 프로그램 설치 파일로 위장하거나 유효한 인증서를 도용하는 일이 지속해서 확인되고 있다. 보안 프로그램, 노션이나 어도비 리더 등 유명 프로그램, 자산관리 솔루션 등 분야를 막론하고 다양한 양상을 띤다. 이에 사용자는 프로그램을 설치할 때 반드시 공식 사이트를 이용하고, 백신 등을 이용해 악성코드 감염을 사전 예방하는 습관이 요구된다.
[박은주 기자(boan5@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>