러시아 겨냥한 백도어 이글렛, 다른 나라에도 불똥 튈라

러시아 겨냥한 백도어 이글렛, 다른 나라에도 불똥 튈라
Photo by Kirill Sh / Unsplash
💡
Editor's Pick
- 러시아 군 기관들 겨냥한 이글렛 백도어
- 배후 세력은 아직 확실치 않으나 우크라이나 의심돼
- 러시아-우크라이나 사이 사이버전, 다른 나라로도 퍼져

러시아 군 관련 조직들을 겨냥한 백도어 유포 캠페인이 발견됐다. 항공우주 및 국방 산업 내 조직들로부터 데이터를 훔쳐내는 게 공격자들의 목표인 것으로 보인다. 이 캠페인에서 사용된 백도어는 이글렛(EAGLET)이라고 보안 업체 세크라이트(Seqrite)는 밝혔다. 캠페인 자체에는 카고탈론 작전(Operation CargoTalon)이라는 이름이 붙었다. 배후 세력의 정체는 아직 확실하지 않아 UNG901(미확인 그룹 901)이라는 임시 이름이 할당됐다.

세브라이트는 “카고탈론 작전은 러시아 항공기 제조 분야의 중요 단체 중 하나인 보로네즈항공기생산협회(VASO)의 직원을 대상으로 진행됐다”고 발표했다. “러시아 물류 운영 계통에서 필수적으로 사용되는 포맷의 문서가 미끼로 활용됐습니다. 공격자들이 러시아 내부 사정을 꽤나 잘 알고 있다고 볼 수 있습니다.”

공격 순서는 다음과 같았다.

1) 집(Zip) 아카이브가 첨부된 스피어피싱 이메일을 피해자에게 보낸다.

2) 이 이메일은 화물 배송과 관련된 내용을 담고 있다.

3) 집 아카이브에는 파워셸이 포함돼 있는데,

4) 이 파워셸은 화면에 MS 엑셀 문서를 뛰우고

5) 배경에는 이글렛 DLL 임플란트를 피해자 컴퓨터에 심는다.

6) 이 임플란트의 경우, 집 파일 내 악성 LNK 파일을 통해 설치된다.

“위장 문서는 러시아 철도 컨테이너 터미널 운영업체인 오블트란스터미널(Obltransterminal)에서 보낸 것처럼 꾸며져 있습니다. 참고로 이 업체는 2024년 2월 미국 재무부가 제재 대상으로 지정하기도 했습니다.” 세크라이트의 설명이다.

피해자 시스템에 설치된 이글렛은 제일 먼저 시스템 정보를 수집한다. 그런 후 원격 서버와 통신 연결을 시도하여, 공격자가 전송하는 윈도 명령어를 받는다. “이글렛은 파일 업로드와 다운로드 기능을 가지고 있습니다. 아마 공격자의 서버에서부터 추가 멀웨어를 받아 설치하는 것으로 보입니다. 하지만 현재 이 C&C 서버가 오프라인 상태라 조사를 더 할 수가 없었습니다. 그래서 그 최종 페이로드가 무엇인지는 정확히 알 수가 없습니다.”

이야기는 여기서 끝나지 않는다. 세크라이트가 이글렛을 추적하다가 여러 면에서 유사한 또 다른 캠페인을 발견했기 때문이다. “이 두 번째 캠페인의 경우, 러시아 국방 분야를 겨냥하고 있었습니다. 헤드메어(Head Mare)라는 공격 단체가 배후에 있는 것으로 의심되고 있습니다. 공격에 사용되는 멀웨어의 소스코드도 비슷하고, 공격 대상들도 비슷하기 때문입니다. 하지만 결정적 증거가 확보되지 않아 지금은 의심만 하고 있습니다.”

공격자에 대해서는 아직 알 수 없지만, 러시아 국방 산업을 겨냥했다는 것만 보면 우크라이나일 가능성이 높아 보인다. 혹은 우크라이나를 돕는 서방 국가들의 해커들일 수도 있다. 하지만 이 역시 결정적 증거가 없어 의혹으로만 남아 있다.

한편 러시아의 해킹 조직인 UAC0184는 얼마 전 우크라이나 조직들을 대상으로 멀웨어 유포 작전을 펼치기도 했었다. 이 때 사용된 멀웨어는 렘코스랫(Recoms RAT)이라는 원격 접근 트로이목마였다. UAC0184는 2024년부터 렘코스랫을 꾸준히 유포해 왔다.

러시아와 우크라이나 사이 전쟁이 발발하면서 해킹 공격이 끊임없이 교환되고 있다. 러시아는 전쟁 초기 삭제형 멀웨어(일명 와이퍼(wiper))를 주로 사용했고, 우크라이나는 핵티비스트들을 끼고 디도스 전략을 활용했었다. 문제는 이러한 멀웨어들이 러시아나 우크라이나 사이버 공간에만 얌전히 머물러 있지 않았다는 것이다. 의도적인지 아닌지는 불확실하지만, 이 두 나라가 주고받는 사이버 캠페인에서 파생된 멀웨어들은 다른 나라들에서도 발견되어 왔다. 

그렇기 때문에 이글렛이나 렘코스랫의 경우 다른 나라들도 경계해야 할 필요가 있다고 세크라이트는 경고한다. “두 멀웨어 모두 악성 LNK 파일을 통해 퍼진다는 공통점을 가지고 있습니다. 악성 LNK 파일은 다양한 공격 사례에서 발견된 주요 기법이기도 하니, 이를 미리 탐지하여 방어할 수단을 갖추는 게 안전합니다.”


Read more

갑자기 비밀번호 변경하라고? 인스타그램 사용자들 ‘불안’

갑자기 비밀번호 변경하라고? 인스타그램 사용자들 ‘불안’

💡Editor' s Pick - 비밀번호 재설정 요청 메일을 받은 인스타그램 사용자 일부 - 해당 메일은 인스타그램이 보낸 것...피싱 아니었음 - 같은 시기에 다크웹에 올라온 인스타그램 사용자 정보 일부 인스타그램 사용자들이 “비밀번호를 재설정 해달라”는 요청을 인스타그램으로부터 받는 일이 지난 주에 있었다. 해당 메일에 따라 사용자들은 비밀번호를 변경하거나 그대로

By 문가용 기자
토렌트, OSINT로서의 가치 충분

토렌트, OSINT로서의 가치 충분

💡Editor's Pick - 토렌트는 원래 대용량 파일 전송 위한 프로토콜 - 요즘 불법 다운로드의 대명사처럼 쓰이지만, 원래는 합법 기술 - 기업 망에서 토렌트 트래픽 있나 점검할 필요 있어 토렌트 트래픽 혹은 토렌트 메타데이터를 오픈소스 인텔리전스(OSINT)로 활용할 수 있다는 연구 결과가 발표됐다. 네덜란드 틸뷔르흐대학의 연구원 두 명과,

By 문가용 기자
[TE머묾] 이민국에 대항하는 미국 시민들, 한국에도 힌트가 되다

[TE머묾] 이민국에 대항하는 미국 시민들, 한국에도 힌트가 되다

💡Editor's Pick - 각자의 방법으로 ICE의 감시 기술 고발하는 사람들 - 카메라 위치, 단속 요원 움직임 파악해 DB화 후 공유 - 한국의 얼굴 인식 대량 수집 제도에 어떻게 대응할까 이민세관단속국(ICE)이 이민자들만이 아니라 일반 시민들까지도 감시 및 추적한다는 사실이 미국 사회에 급격히 퍼지기 시작하면서 여러 가지 대응책들이

By 문가용 기자
VM웨어 ESXi 제로데이 취약점, 중국 해커들은 오래 전부터 알고 있었다

VM웨어 ESXi 제로데이 취약점, 중국 해커들은 오래 전부터 알고 있었다

💡Editor's Pick - VM웨어 ESXi에서 발견된 세 가지 제로데이 취약점 - 작년 12월에 첫 공격 사례 발표됐으나, 추적해 보니 2024년에도 공격 있어 - 제로데이 미리 알고 있었기에, 피해 점검 더 넓고 깊게 해야 소닉월 VPN을 악용해 VM웨어 ESXi를 노리는 중국 해커들의 악행이 생각보다 오래 전에 시작된 것으로 보인다고

By 문가용 기자