Reverse engineering

동아시아연구원 사칭 사건

LeeIkGyu 2023. 1. 26. 12:14

분석 개요

2022년 8월 메일 제목에 “동아시아연구원”이라는 신뢰할 수 있는 기관을 사칭하여 메일을 보내 악성 문서를 유포한 사건이다. 해당 악성 문서는 북한의 Kimsuky(김수키) APT 그룹이 제작하여 유포하며 워드의 매크로 기능을 이용하여 콘텐츠 사용을 누르면 악성 VBA가 실행 되도록한다.

첨부된 doc 문서

파일 정보

구분APT doc
Typedoc
BehaviorAPT
MD5bf41074e39bb3abbe4e4640401e7e655
DescriptionKimsuky(김수키) APT

동작 과정 & Mitre ATT&CK

동작 과정
Mitre ATT&CK

상세 분석

doc 문서를 실행하면 콘텐츠 불러오기 오류가 발생했다는 문구가 뜨며, 사용자가 문서를 제대로 사용할려면 콘텐츠 사용이라는 버튼을 클릭하여 매크로를 실행 시키도록 유도한다.

매크로 기능

매크로를 실행시키면 동아시아연구원 사례비 지급 서식이라고 하는 정상 문서가 나온다.

정상 문서

악성 VBA는 AutoOpen이라는 함수에서 시작을 하며 해당 함수에서 제일 먼저 문서 보호 기능을 제거한다. 문서 보호 기능을 제거할 때는 패스워드가 필요한데 Kimsuky(김수키) APT 그룹의 시그니처인 "1qaz2wsx”라는 문자열을 패스워드로 사용한다.

Kimsuky(김수키) 시그니처
문서 보호 기능 제거 함수

“C:\Users\Administrator\AppData\Roaming\Microsoft\Templates\version.bat”라는 문자열을 생성하고 정상 문서를 출력한다.

version.bat 문자열 생성 및 정상 문서 출력
정상 문서 출력 함수들

새문서를 생성하고 해당 문서에 VBA를 작성하여 작성된 새문서를 “C:\Users\Administrator\AppData\Roaming\Microsoft\Templates\version.bat” 경로에 저장한다. version.bat는 C&C 서버와 통신을 시도하는 VBA이다.

version.bat 생성
C&C 일부 및 새문서 생성

새문서에 VBA 작성 및 version.bat 생성
생성된 새문서 및 C&C
C&C 서버
http://infotechkorea.com/gnuboard[4]/adm/cmg/upload/list.php?query=1

version.bat를 실행하는 cmd 명령어를 실행하고 종료한다. 현재는 C&C 서버가 막혀있기 때문에 드롭파일을 벤더에서 직접 구하여 분석하려 했으나 드롭파일을 구하지 못해 분석하지 못하였다.

cmd 명령어 생성
cmd 명령어 실행
cmd 명령어
cmd.exe /c C:\Users\Administrator\AppData\Roaming\Microsoft\Templates\version.bat


Uploaded by N2T