Kant's IT/Issue on IT&Security

Winos4.0 악성코드, 악성 PDF 파일을 통한 Windows 사용자 공격

Kant Jo 2025. 3. 23. 20:30

Winos4.0 Malware Targets Windows Users Through Malicious PDF Files

 

Winos4.0 Malware Targets Windows Users Through Malicious PDF Files

A new wave of cyberattacks leveraging the Winos4.0 malware framework has targeted organizations in Taiwan through malicious PDF attachments.

gbhackers.com

 

  • 공격 개요
    • Winos4.0 악성코드 프레임워크를 이용한 새로운 사이버 공격이 대만 기관 및 기업을 대상으로 진행됨
    • 공격자는 세금 조사 알림을 위장한 악성 PDF 첨부 파일을 이용한 피싱 공격 수행
    • 다단계 페이로드 전달, 분석 회피 기법, 자동화된 보안 우회 기법을 활용해 피해자의 네트워크에 지속적인 접근 권한 확보
  • 피싱 공격 수법
    • 대만 국세청(National Taxation Bureau)을 사칭한 피싱 이메일 사용
    • 세금 감사 대상 기업 목록을 포함한 PDF 문서로 위장
    • PDF 내부에 악성 ZIP 압축 파일 포함 → "20250109.exe" 실행을 유도
    • 2024년 11월 Winos4.0이 게임 애플리케이션을 이용하여 유포된 사례와는 다른 전략적 변화
    • 회계연도 마감 시점을 이용한 타겟팅
      • 기업의 재무팀 및 회계를 담당하는 인원을 주요 대상으로 설정
      • 특정 기업의 재무 담당자의 이름을 이메일에 직접 명시하여 클릭률 증가
  • 악성코드 실행 및 분석 회피 기법
    • 실행 후 3단계 악성코드 실행 방식
      • 1단계: 가짜 애플리케이션 실행 → "ApowerREC.exe"(악성 로더) 실행
      • 2단계: DLL 로드 → "lastbld2Base.dll"을 불러와 C2 서버 정보 및 추가 플러그인 설정 해독
        • C2 서버: 9010[.]360sdgg[.]com
      • 3단계: 분석 회피 및 은닉 기능 활성화
        • 샌드박스 탐지 기법 적용
          • 스크린샷 차이를 비교하여 자동 분석 시스템인지 판별
          • 20,000픽셀 이상의 변화가 감지될 때까지 실행 중지 (최대 1시간 대기)
        • 레지스트리 기반 페이로드 저장
          • 암호화된 악성코드를 HKEY_CURRENT_USER\B118D5E900008F7A에 저장
          • 추가적으로 API 호출을 해독하여 최종 페이로드 실행
  • 주요 악성 행위
    • 메인 스레드(MainThread)
      • 스크린세이버 비활성화 (SPI_SETSCREENSAVEACTIVE)
      • 시스템 절전 모드 차단 (ES_AWAYMODE_REQUIRED)
      • UAC(사용자 계정 컨트롤) 정책 변경
        • 레지스트리 수정(HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System)
    • 안티 바이러스 회피
      • 360Safe, Kingsoft, Huorong 등 중국 보안 솔루션 탐지 회피
      • GetTcpTable2 API 후킹을 이용하여 특정 보안 프로세스 종료
    • 클립보드 하이재킹
      • 재무 관련 키워드를 포함한 데이터 수정
      • 레지스트리(HKEY_CURRENT_USER\B118D5E900008F7A\clipboarddata) 기반 저장
    • 로그 및 증거 은폐
      • 글로벌 뮤텍스(Global\MainThreadB118D5E900008F7A) 생성 → 중복 감염 방지
      • 키 입력 로깅 후 C:\ProgramData\B118D5E900008F7A\Regedit.log에 저장
  • 공격 배후 및 지리적 영향 분석
    • 대만 금융 시스템을 타겟으로 한 공격
    • USB 로그 분석 결과 간체 중국어 메시지 포함
      • "USB 장치 삽입/제거" 로그 존재 → 중국 기반 공격자 가능성 제기
    • 이전 게임 악성코드 유포 인프라와 중복되는 도메인 발견
      • 과거 해킹 그룹이 동일 인프라를 재사용할 가능성 있음
  • 보안 권고
    • 악성 PDF 탐지를 위한 이메일 보안 조치
      • 콘텐츠 무력화 및 재구성(Content Disarm & Reconstruction, CDR) 적용
    • UAC 우회 탐지를 위한 레지스트리 모니터링
      • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System 변경 감시
    • 행위 기반 탐지 도구 활용
      • 이상적인 스크린샷 캡처 빈도 탐지 및 모니터링
      • 비정상적인 시스템 깨우기 이벤트(Wake event) 감지
    • Winos4.0 관련 탐지 및 차단 조치
      • Fortinet의 최신 보안 업데이트를 적용하여 Winos4.0 탐지 가능
      • 탐지된 위협 시그니처
        • W32/Agent.7BBA!tr
        • W64/ValleyRat.A!tr.spy
      • C2 서버 차단: 9010[.]360sdgg[.]com 및 관련 인프라 차단
    • 사이버 보안 교육 강화
      • NSE 보안 교육 모듈 활용하여 피싱 이메일 식별 훈련
    • 애플리케이션 허용 목록(Application Allowlisting) 적용
      • 신뢰할 수 있는 실행 파일만 실행 가능하도록 정책 설정
    • 다중 계층 보안 적용
      • 엔드포인트 탐지 및 대응(EDR) 솔루션 도입
      • 네트워크 트래픽 분석(NTA)과 보안 정보 및 이벤트 관리(SIEM) 연계 강화
  • 결론
    • Winos4.0 악성코드는 PDF 피싱, 정교한 보안 회피 기법, 레지스트리 기반 은닉 기술을 결합하여 장기간 탐지되지 않도록 설계됨
    • 기업 및 기관은 이메일 보안 강화, 레지스트리 변경 모니터링, EDR 솔루션 적용 등의 다층 방어 전략을 수립해야 함
    • APT(지능형 지속 위협) 그룹과의 연관성이 의심되므로 국가 및 기업 차원의 방어 강화 필요