Kant's IT/Issue on IT&Security

MirrorFace APT 그룹, ANEL과 AsyncRAT 사용한 유럽 외교기관 사이버 스파이 작전 수행

Kant Jo 2025. 5. 1. 23:22

China-Linked MirrorFace Deploys ANEL and AsyncRAT in New Cyber Espionage Operation

 

  • 공격 개요
    • MirrorFace는 중국 연계 APT 그룹으로, 일본을 주요 표적으로 삼아 활동해왔으며, 이번에는 유럽 내 외교기관을 대상으로 스피어 피싱을 활용한 공격 수행
    • 2024년 8월 말, 오사카 월드엑스포 관련 문서를 미끼로 한 ‘Operation AkaiRyū(赤い龍 작전)’에서 확인됨
    • 과거 사용하던 LODEINFO 대신 중단된 것으로 알려졌던 백도어 ANEL(aka UPPERCUT)을 재사용
  • 악성코드 구성
    • ANEL: APT10 계열에서 2018년까지 사용되던 백도어로, 이번 작전에서 DLL 사이드로딩 기법을 통해 ANELLDR 로더가 ANEL을 로드하는 구조로 동작
    • AsyncRAT: 정식 툴을 커스터마이징한 형태로 사용되었으며, 원격 명령 실행 및 정보 탈취에 악용
    • HiddenFace(aka NOOPDOOR): MirrorFace 전용으로 알려진 백도어, 상황에 따라 모듈형으로 활용 가능
  • 침투 기법 및 전술
    • 스피어피싱 메일을 통해 워드 문서 또는 악성 링크를 전달
    • Visual Studio Code Remote Tunnels를 통한 C2 접속 경로 은폐
    • Windows Sandbox 환경 내 악성코드 실행을 통해 분석 회피
    • 로그 삭제 및 툴 제거 등 철저한 흔적 제거로 포렌식 분석 차단
  • 공격 확장성
    • 일본 경찰청(NPA) 및 일본 사이버보안전략센터(NCSC)가 2024년 6월부터 확인한 ‘Campaign C’와 작전 중첩됨
    • MirrorFace는 학계, 미디어, 정치인, 싱크탱크까지 폭넓은 타깃 설정
  • 결론
    • MirrorFace의 전술 전환은 작전 은폐성과 지속성을 크게 강화하고 있으며, LODEINFO에서 ANEL로의 회귀는 무기화 자산의 재활용 전략 가능성 시사
    • VS Code Remote Tunnel과 같은 비정형 도구 악용은 기존 탐지 체계를 회피하려는 시도로, 보안 솔루션 탐지 범위 확대 필요
    • 외교기관, 싱크탱크, 언론 등 고위험 조직 대상 모의피싱 방어와 행위 기반 탐지 체계 고도화가 요구됨