중국, 필리핀 국방 조직 겨냥해 새 파일레스 멀웨어 사용

중국, 필리핀 국방 조직 겨냥해 새 파일레스 멀웨어 사용
Photo by Tuan Nguyen / Unsplash
💡
Editor's Pick
- 에그스트림이라는 새 모듈형 멀웨어
- 일부가 디스크에 남긴 하나 실행은 전부 메모리에서
- 필리핀이 수년 동안 노출돼...남중국해 갈등 여파

새로운 멀웨어가 발견됐다. 이를 처음 세상에 알린 보안 업체 비트디펜더는 해당 멀웨어에 에그스트림(EggStreme)이라는 이름을 붙였다. 중국 APT 조직들이 아시아와 태평양 지역의 군사 및 국방 조직을 감시하는 데 이 에그스트림이 사용되고 있다고 한다. 특히 중국과 대립각을 강하게 세우고 있는 필리핀에서 피해가 발견되고 있는 것으로 분석됐다.

감염은 여러 단계에 걸쳐 진행된다.
1) 에그스트림퓨얼(EggStremeFuel)이라는 이름의 1단계 로더가 시스템에 침투한다.
2) 에그스트림퓨얼은 이후에 들어올 위협들을 위해 준비 작업을 실시한다.
3) 그 다음에는 에그스트림에이전트(EggStremeAgent)라는 백도어를 유포한다.
4) 에그스트림에이전트는 정보 수집, 데이터 탈취, 파일 조작 및 삭제 등의 기능을 가지고 있다.

에그스트림의 가장 큰 특징은 ‘파일레스 멀웨어’라는 것이다. 다만 그것은 멀웨어의 코어(핵심 요소)에 해당하는 얘기고, 각 기능을 수행하는 모듈은 암호화 되어 디스크에 작성된다. “그렇다고 디스크에서 모듈들이 실행되는 건 아닙니다. 전부 메모리 내에서만 실행됩니다. 때문에 탐지가 어렵습니다. 그런데다가 DLL 사이드로딩 기법으로 추가 요소들이 발동되니 탐지는 더더욱 어렵게 됩니다.”

여러 모듈 중 가장 중요한 건 백도어 공격을 실시하는 에그스트림에이전트라고 할 수 있다. 이 모듈은 58개의 명령을 지원한다. 주로 데이터 수집, 파일 조작, 명령 실행, 추가 페이로드 다운로드 및 실행 등으로 구성돼 있다. 사용자가 새로운 세션을 시작할 때마다 explorer.exe에 키로거를 주입해 클립보드를 모니터링 하기도 한다. 

💡
여기서 잠깐!
백도어가 58개의 명령을 수행한다고 하면 대략 평균 수준이다. 아주 단순한 백도어는 20개 미만, 중간급 백도어는 60개 미만, 고급 백도어는 200개 이상 정도 지원하는 것으로 통상 알려져 있다. 다만 어떤 종류의 백도어든 피해자 시스템 정보를 수집하고 파일을 조작하고 키로깅과 스크린샷을 확보하고 추가 명령이나 페이로드를 받아 실행/설치하는 기능을 가지고 있긴 하다.

또 하나 흥미로운 점은 이 백도어의 C&C 서버이다. 구글 원격 프로시저 호출(Google Remote Procedure Call, gRPC) 채널을 통해 원격의 서버와 통신을 주고받기 때문이다.  gRPC는 암호화 된 채널을 사용해 통신을 이뤄가기 때문에 악성 트래픽을 숨길 수 있는데다가, 구글의 정상 서비스인 척 위장할 수도 있게 해 준다. 이는 구글 등 유명 IT 업체의 서비스를 공격에 악용하는 공격자들의 의도와 궤를 같이 한다.

에그스트림이 유포하는 모듈은 백도어만이 아니다. 에그스트림위저드(EggStremeWizard)라는 것도 있다. 일종의 백도어인 건 마찬가지인데, 보다 가볍다. 에그스트림에이전트와 달리 피해자 정보가 아니라 공격자들이 확보해둔 접근 권한을 주로 백업한다. 공격자들은 스토우어웨이(Stowaway)라는 프록시 도구와 에그스트림위저드를 결합해 사용하는데, 이렇게 했을 때 공격자는 피해자의 망 내에서 트래픽을 라우팅할 수 있게 된다. 이를 잘 이용하면 분리된 망을 극복할 수 있고, 방화벽 규칙도 우회할 수 있게 된다.

💡
여기서 잠깐!
중국계 보안 연구자가 2019년 깃허브에 공개한 오픈소스 도구다. 망 내부에서 피벗(pivot) 활동을 보다 용이하게 해 주는 기능을 가지고 있는, 레드팀 도구다. 즉 합법적인 모의 해킹을 위해 만들어진 건데, 이제는 공격자들이 더 많이 쓴다. 이런 류의 도구 중 대표적인 건 코발트스트라이크(Cobalt Strike)다.

이 캠페인은 현재까지도 진행되고 있다고 비트디펜더는 경고한다. “특히 필리핀이 이 공격을 오랜 기간 받아온 것으로 보입니다. 남중국해를 둘러싼 두 나라의 갈등이 적잖이 작용한 것으로 추정됩니다. 사실 에그스트림이 아니더라도 필리핀은 지속적으로 해킹 공격에 노출되어 왔습니다. 어쩌면 더한 뭔가가 숨겨져 있을 수도 있습니다.”


데프콘 : APT 역추적 이슈에 대한 고찰 (1)
💡Editor’s Pick - 사실은 한국이 발칵 뒤집혔어야 할 사건 - 이런 사건이 흐지부지 묻힌다는 게 놀랄노자 - 이 사건을 통해 고찰해봄직 한 것들 윤리적 해킹 = 뜨거운 ‘아아’? 지금은 기억이 가물가물한 수년 전 어느 보안 행사에서의 일이다. 한 보안 전문가께서 기조 연설을 하시다가 ‘윤리적 해킹’이라는 표현 자체를 신랄하게 비판하셨다. 해킹이라는
흩어졌다 뭉쳤다...모듈의 장점 극대화 하는 멀웨어, 제이에스실
💡Editor’s Pick - 제이에스실, 지난 해 3월부터 계속 퍼지고 있어 - 주로 암호화폐 지갑 관련 정보 훔쳐내는 중 - 모듈 구성이라 탐지는 어려워지고 공격은 유연해지고 제이에스실(JSCEAL)이라는 악성 코드를 유포하는 캠페인이 발견됐다. 공격자들은 가짜 암호화폐 거래 앱 형태로 멀웨어를 퍼트리고 있다. 제이에스실은 일종의 데이터 수집 멀웨어로, 이 캠페인에서는 피해자의

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자