꿈을꾸는 파랑새

2009년부터 Lotus Blossom 그룹은 주로 동남아시아 및 최근에는 중앙아메리카 전역의 조직에 영향을 미치는 표적 간첩 캠페인으로 유명하며 정부, 통신, 항공, 중요한 인프라 및 미디어 부문에 중점을 두고 있습니다. 이번 노트패드++로 보면 사실상 전 세계를 대상으로 공격 대상을 설정했지 않나 생각이 됩니다.
Notepad++ 개발사는 공식 발표를 통해 작년에 약 반년 동안 지속한 Notepad++ 업데이트 트래픽 해킹 사건의 배후에 중국 정부의 지원을 받는 위협 행위자들이 있을 가능성이 크다고 밝혔습니다.
공격자들은 Notepad++ 업데이트 검증 제어의 보안 취약점을 악용하여 특정 사용자의 업데이트 요청을 가로채 악성 서버로 선택적으로 리디렉션 변조된 업데이트 매니페스트를 전송을 했습니다.
공격자는 Notepad++ 업데이트 애플리케이션이 설치된 서버를 해킹
공격은 2025년 6월에 시작되었으며 공격자들은 notepad-plus-plus(.)org로 향하는 업데이트 트래픽을 가로채고 다른 곳으로 리디렉션할 수 있도록 한 것임
Notepad++ 코드 자체의 취약점이 아닌 호스팅 제공업체 수준에서 발생
공유 호스팅 서버는 2025년 9월 2일까지 해킹당한 상태
서버 접근 권한을 잃고 공격자들은 2025년 12월 2일까지 내부 서비스에 대한 접근 권한을 유지하여 Notepad++ 업데이트 트래픽을 악성 서버로 계속해서 리디렉션할 수 있었음
공격자들은 특히 Notepad++ 도메인을 표적으로 삼아 이전 버전의 Notepad++에 존재하는 업데이트 검증 기능을 악용하는 것이었음
공업체는 2025년 12월 2일까지 모든 복구 및 보안 강화 조치를 완료하여 추가 공격 활동을 성공적으로 차단
사용된 악성코드
파일명:BluetoothService.exe
사이즈:1 MB
MD5:55921689bddd723f95f1a1e9b8f782e2
SHA-1:7e0790226ea461bcc9ecd4be3c315ace41e1c122
SHA-256:77bfea78def679aa1117f569a35e8fd1542df21f7e00e27f192c907e61d63a2e

악성코드 내부 쓰기 코드
악성코드 내부 쓰기 코드

악성코드를 실행하면 다음과 같이 동작을 합니다.
AppData% 폴더에서 새 디렉터리 Bluetooth를 만들고 나머지 파일을 복사하고 디렉터리의 속성을 HIDDEN으로 변경하고 BluetoothService.exe를 실행하도록 지시하고 log.dll가 실행
암호 해독 루틴은 표준 상수 0x19660D 및 0x3C6EF35F와 함께 일반 텍스트 페이로드를 복구
페이로드는 원래 버퍼를 대체하고 모든 임시 메모리가 해제
그런 다음 실행이 새로 해독된 단계로 전송되며 실행 코드로 처리되고 런타임 컨텍스트 및 해결된 API 정보를 포함하여 미리 정의된 인수 집합으로 호출
log.dll에 의해 암호 해독된 shellcode 는 백도어
log.dll에서 암호 해독된 셸코드로 전달되면 악성코드는 하드코딩 된 키 gQ2JR&9;와 함께 XOR, 덧셈 및 뺄셈 작업의 간단한 조합을 통해 기본 모듈을 해독하는 것으로 시작
XOR 작업은 총 5회 수행되며 PE 형식과 유사한 섹션 레이아웃을 제안
암호 해독에 따라 악성코드는 LoadLibraryA를 사용하여 Kernel32LoadLibraryA .dll 및 GetProcAddress에 대한 핸들을 획득하는 또 다른 동적 IAT 해상도로 진행

암호 해독

암호화 된 구성은 0x980의 크기로 오프셋 0x30808의 BluetoothService 파일에 저장
암호 해독에 대한 알고리즘은 키 qwhvb^435h&*7
그러면 다음과 같은 결과를 얻을 수가 있습니다.

암호 해독 결과
암호 해독 결과

hxxps://api(.)skycloudcenter(.)com/a/chat/s/70521(d)df-a2ef-4adf-(9)cf0-6d8e24aaa821
BluetoothService
Accept: */*
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80(.)0(.)4044.92 Safari/537.36
Content-Type: text/html
Accept-Language: en-US,en;q=0.9

분석

포함된 헤더 정보
BluetoothService
Accept: */*
User-Agent: Chrome 80 (Windows 10 x64)
Content-Type: text/html
Accept-Language: en-US,en;q=0.9
정상 웹 트래픽으로 보기에는 여러 부분이 이상
skycloudcenter(.)com
말레이시아에 기반을 둔 IP 주소인 61(.)4(.)102(.)97
3.URL 경로 분석
웹 채팅 세션 식별자 구조
감염된 호스트 ID
C2 세션 식별용 토큰
Beacon 식별자로 매우 흔한 구조
4.User-Agent 분석
2020년 초 구글 크롬 버전(매우 오래됨)
하드코딩된 UA 문자열 사용
6.Content-Type: text/html
text/html
웹 페이지처럼 위장
분석 회피
트래픽 은폐
-i,-k 를 사용을 해서 -i 설치,지속성 등록(속성 서비스 또는 레지스트리)을 설치 한 다음 종료)
-k: C2 통신,메인 루프(설치 확인을 건너뛰고 주요 악성 로직(C2 및 Shellcode)을 실행)
호스팅 제공업체는 모든 비밀 키를 교체하고 Notepad++ 개발자가 취해야 할 권장 조치들을 발표
SSH,FTP/SFTP 및 MySQL의 자격 증명을 변경
워드프레스 관리자 계정을 검토 비밀번호를 재설정 불필요한 사용자를 삭제
WordPress 코어, 플러그인 및 테마를 업데이트 가능한 경우 자동 업데이트를 활성화
Notepad++ 버전 8.8.9부터 WinGup은 설치 프로그램 인증서와 서명을 확인하고 업데이트 XML 파일에 암호화 서명을 적용
중국 APT 그룹인 Lotus Blossom(일명 Raspberry Typhoon, Bilbug, Spring Dragon)임
노트패드++는 문서 편집기이자 소스 코드 편집기인 사용자 분들은 빨리 새로운 보안 업데이트가 적용이 된 버전을 사용하시는 것으로 강력 권장 드립니다.
8바이트 순환키 기반 비표준 XOR 변형 복호화 부분을 이용해서 파이썬 코드로 추출을 한방에 할 수가 있을 것입니다.

공유하기

facebook twitter kakaoTalk kakaostory naver band