꿈을꾸는 파랑새

오늘도 간단하게 김수키(Kimsuky) 한국 동서발전 노린 것으로 추정되는 악성코드인 Screenshot 2026-02-24 085012.scr 에 대해 글을 적어보겠습니다.
파일명:Screenshot 2026-02-24 085012.scr.exe
사이즈:1 MB
MD5:d09c0744273355b6da719fdb62923bed
SHA-1:364cc871e66afe65e1845205105c3f53f34afc01
SHA-256:c089457d5f4b22313b927bb36a320f8d7a1ddb6d5b82293dc2374dcfd4b1b8b2
일단 파일 확장자만 보면 SCR(Screensaver)은 화면보호기의 확장자처럼 보이지만 실제로 exe 파일입니다.
일단 악성코드는 실행하면 다음과 같이 ewp(한국동서발전) 직원 ID, 비밀번호를 보여줍니다.
물론 진위는 알 수가 없겠지만, 혹시나 맞으면 안 되기 때문에 모자이크
그리고 나서 C:\Users\Public 폴더에 dnjnplah.dat 파일 생성을 합니다.

악성코드 가 보여주는 이미지 파일
악성코드 가 보여주는 이미지 파일

IDA 로 간단하게 보면 다음과 같이 돼 있는 것을 확인할 수가 있습니다.
유니코드(UTF-16LE) 문자열
파일명 문자열
전역 데이터 영역에 저장됨
감염 후 가짜 이미지 파일 생성 및 사용자에게 정상 파일처럼 보이게 하는 것이 목적임
부모 프로세스가 이미 종료됨
예약 작업 또는 일회성 드로퍼가 실행 후 종료

IDA 로 본 WinMain 함수
IDA 로 본 WinMain 함수

현재 regsvr32만 살아있는 상태

ProcessExplorer 본 결과
ProcessExplorer 본 결과

HTTP Debugger Pro 로 본 화면

GET /fwrite(.)php HTTP/1.1
Connection: Keep-Alive
Accept: */*
Authorization: Bearer U-b4FD7938
User-Agent: Mozilla/5(.)0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79(.)0.3945.130 Safari/537.36
Host: load(.)serverpit(.)com

HTTP Debugger Pro 로 본 결과
HTTP Debugger Pro 로 본 결과

설명

1.GET /fwrite(.)php HTTP/1(.)1
GET:HTTP 요청 방식
/fwrite(.)php:서버의 PHP 스크립트 파일
HTTP/1.1:프로토콜 버전
의미
감염된 클라이언트가 load(.)serverpit(.)com 서버의 fwrite(.)php 파일에 요청을 보내고 있음
데이터 저장 처리
감염 정보 수집
결과 업로드
C2 명령 응답 처리
용도로 사용되리라 생각이 됨
2.Connection: Keep-Alive
TCP 연결을 유지하겠다는 의미->여러 요청을 같은 연결에서 계속 보낼 수 있음->지속적인 C2 통신 가능
3.Accept:클라이언트가 모든 형식의 응답을 수용한다는 의미이며 서버가 어떤 데이터 형식으로 응답해도 받겠다는 것
4.Authorization: Bearer U-b4FD7938
Bearer 토큰 기반 인증 헤더.
감염 개체를 식별하는 고유 ID
서버는 이 값을 보고 어떤 감염 PC인지 식별함
5.User-Agent: Mozilla/5.0 ... Chrome/79(.)0(.)3945(.)130
브라우저인 것처럼 위장한 문자열
Chrome 79
정상 브라우저가 아니면 악성코드가 설정한 값
네트워크 보안 장비 탐지 우회
정상 트래픽처럼 보이게 위장
6.Host: load(.)serverpit(.)com
도메인이 C2 서버 역할
감염 데이터 수집 서버
명령 전달 서버
아마도 직접적으로 한국 동서발전 노린 것이 아니라면 한전하고 관련되지 않을까? 조심하게 추측을 합니다.

공유하기

facebook twitter kakaoTalk kakaostory naver band