Kant's IT/Issue on IT&Security

북한 해커, 새로운 VeilShell 백도어로 은밀한 사이버 공격 수행

Kant Jo 2024. 10. 10. 16:11

North Korean Hackers Using New VeilShell Backdoor in Stealthy Cyber Attacks

 

  • 개요
    • 북한과 연계된 해커 그룹VeilShell이라는 새로운 백도어원격 접근 트로이 목마(RAT)를 이용하여 캄보디아동남아시아 국가들을 대상으로 은밀한 사이버 공격을 수행
    • 이 활동은 SHROUDED#SLEEP로 명명되었으며, APT37(ScarCruft, InkySquid, RedEyes)로 알려진 북한 국가안전보위부 소속 해커 그룹이 배후로 지목됨
  • 공격 방식
    • 첫 번째 단계에서 사용된 ZIP 파일Windows 바로 가기 파일(LNK)을 포함하며, 스피어 피싱 이메일을 통해 전달되는 것으로 의심됨
    • VeilShell 백도어PowerShell 기반으로, 감염된 시스템에 완전한 접근을 허용하여 데이터 유출, 레지스트리 및 작업 스케줄링 조작 등의 기능을 수행
    • LNK 파일이 실행되면 PowerShell 코드가 실행되어 다음 단계의 구성 요소가 디코딩되고 추출됨
  • 특징적인 공격 체인
    • Excel 또는 PDF 문서가 사용자를 속이기 위한 미끼로 사용되며, 그동안 백그라운드에서 악성 구성 파일 및 DLL 파일(DomainManager.dll)이 Windows 시작 폴더에 쓰여짐
    • AppDomainManager 주입 기법을 이용해 악성 DLL 파일을 실행, VeilShell 백도어를 로드함
    • 이 기술은 최근 중국과 연계된 Earth Baxia 그룹에서도 사용된 바 있음
  • VeilShell의 기능
    • VeilShellC2 서버와 통신하여 파일 정보 수집, ZIP 파일 업로드, 파일 다운로드, 파일 이름 변경 및 삭제 등의 작업을 수행
    • 각 단계에서 공격자는 긴 대기 시간을 두어 전통적인 탐지 방식을 우회하려는 노력을 기울임
  • APT37의 장기적 침투 전략
    • 이 공격은 장기적인 통제를 목표로 하며, 동남아시아를 대상으로 한 복잡한 실행 및 지속성 메커니즘을 특징으로 함
    • Broadcom 소속 Symantec은 최근 2024년 8월, 북한의 Andariel 그룹미국의 세 개 조직을 재정 동기화된 캠페인의 일환으로 공격했다고 보고