Kant's IT/Issue on IT&Security

PlushDaemon APT, 한국 VPN 공급자를 대상으로 한 공급망 공격

Kant Jo 2025. 2. 1. 17:00

PlushDaemon APT Targets South Korean VPN Provider in Supply Chain Attack

 

  • 공격 개요
    • 공격 그룹: PlushDaemon (중국 연계의 APT 그룹)
    • 대상: 한국 VPN 공급자 IPany
    • 공격 시기: 2023년, 공급망 공격 형태
    • 공격 기법: 정상적인 설치 프로그램에 악성 코드 삽입, SlowStepper 백도어 배포
  • PlushDaemon APT 특징
    • 활동 시작: 2019년부터 활동 중
    • 주요 공격 도구: SlowStepper 백도어 (30개 이상의 모듈로 구성)
    • 사용 언어: C++, Python, Go
    • 공격 경로: 소프트웨어 업데이트 채널 악용, 웹 서버 취약점을 통해 초기 접근
  • 공격 단계
    • 악성 코드 포함된 IPanyVPNsetup.exe 실행
    • SlowStepper 백도어 로딩 및 persistence 유지
    • AutoMsg.dllEncMgr.pkg 파일을 사용해 추가 악성 DLL 로드
    • SlowStepper 백도어 실행: 시스템 정보 수집, 웹캠 사진 촬영, 화면 녹화, 브라우저 데이터 수집
  • C&C (Command and Control) 통신
    • DNS 쿼리를 통해 C&C 서버와 연결
    • 7051.gsm.360safe[.]company 도메인 사용
    • Fallback C&C 서버: st.360safe[.]company 도메인 활용
  • 대상 및 피해
    • 주요 피해자: 한국의 반도체 기업소프트웨어 개발 기업
    • 중국, 일본 등에서 피해자 발생
    • 브라우저메신저 데이터, 비밀번호 수집
  • 보안 권고
    • VPN 설치 프로그램에 대한 보안 점검 필수
    • 정기적인 보안 업데이트취약점 패치 적용
    • 네트워크 모니터링을 통한 비정상적인 활동 탐지
    • 공급망 공격에 대한 사전 예방적 대응 필요