Kant's IT/Issue on IT&Security

Lazarus 그룹, 핵 관련 엔지니어 노린 CookiePlus 백도어 공격 포착

Kant Jo 2025. 1. 3. 11:10

Lazarus Group Spotted Targeting Nuclear Engineers with CookiePlus Malware

 

  • 공격 개요
    • Lazarus 그룹(북한 민주인민공화국과 연계, 일명 APT41, Winnti 등으로도 지칭)은 CookiePlus라 불리는 신규 모듈형 백도어를 활용해 핵 관련 조직 소속 엔지니어 최소 2인을 공격
    • 이번 공격은 Operation Dream Job 혹은 NukeSped 캠페인의 일환으로, 2024년 1월 중 발생
    • 주로 유망한 취업 기회 제시 후, VNC(원격 제어 유틸리티)를 위장한 악성 실행 파일 전송
  • 침투 기법 및 특징
    • Trojanized VNC
      • “AmazonVNC.exe” 등으로 가장된 TightVNC 변형
      • ISO나 ZIP 형태로 피해자에게 전달
      • 실행 시, 연결 정보(서버 IP·비밀번호) 제시 후 악성 다운로드 기능 활성화
    • 악성 DLL 사이드로딩
      • 정상적인 UltraVNC, svchost.exe 등 실행 파일에 악성 DLL 삽입
      • MISTPEN(구글 Mandiant에서 명명) 백도어가 뒤이어 배포
      • LPEClient, RollMid 등 추가 페이로드 설치
    • CookieTime 배포 정황
      • CookieTime은 HTTP Cookie 형식의 통신으로 명령을 전달받는 백도어
      • Host A 감염 후, Host C로 횡적 이동하여 추가 페이로드 투입
    • Charamel Loader, ServiceChanger
      • CookiePlus, CookieTime, ForestTiger 등 모듈 로딩
      • 정당 서비스 중단 후 DLL 사이드로딩( ServiceChanger 기능)
  • CookiePlus 백도어
    • Notepad++ 플러그인(ComparePlus)으로 위장 또는 DirectX-Wrappers 기반
    • 자체적으로 추가 페이로드(Base64+RSA) 수신·복호화해 임의의 쉘코드 또는 DLL 실행
    • 실행 시 시스템 정보 수집, 메인 모듈 슬립 시간 관리 등 기능
    • 이전 Lazarus 백도어(MISTPEN)와 유사한 동작 패턴
  • 보안 권고
    • 첨부 ZIP/ISO 파일 내 VNC 등 원격제어 툴 실행 전 신뢰성 검증
    • 이메일·SNS 등을 통한 이력서, 구직 제안(“Dream Job” 키워드) 수신 시 사기 여부 확인
    • 프로세스 로딩 모니터링으로 정상 실행 파일과 DLL 간 사이드로딩 탐지
    • 네트워크 모니터링(HTTP Cookie-based C2 통신 등), WAF·IPS 규칙 업데이트
    • 다중 인증(MFA), 권한 최소화, 정기 패치 등 내부 보안 체계 강화