꿈을꾸는 파랑새

오늘도 Kimsuky(김수키)에서 만든 악성코드-하나은행_웨이브릿지 전략적 협업 제안서.lnk 에 대해 글을 적어보겠습니다.
일단 해당 악성코드는 하나은행_웨이브릿지 전략적 협업 제안서로 위장하는 것이 특징입니다.
파일명: 하나은행_웨이브릿지 전략적 협업 제안서.lnk
사이즈:1 MB
MD5:3561136674ef90bbe9e64245d42b9ef8
SHA-1:78ce7dbf3616e49efba69249121a985d0bd32073
SHA-256:45387425929d60b59f8d06c1c07f3e399eac8c5289f234bb5a26912509266fd0

악성코드 분석

악성코드 에 포함된 PowerShell
악성코드 에 포함된 PowerShell

이번에는 HEX로 구성이 되어져 있는 것을 볼 수가 있으며 해당 부분은 CyberChef 로 풀거나 notepad++로 쉽게 디코딩 가능합니다.
1.특정 LNK 파일을 찾음
하나은행_웨이묌립지 전략적 협업 제안서.pdf.lnk
겉보기에는 다음 PDF처럼 보이게 만든 파일
사용자가 문서라고 착각하고 실행하게 한 사회공학적 공격 방법
현재 폴더에서 해당 .lnk 를 찾지 못하면 %TEMP% 아래를 반복적으로 검색해서 같은 이름의 파일을 찾음
2..lnk 내부에서 미끼 PDF를 추출
시작 오프셋:8192 즉 0x2000
크기:110,221 bytes

HEX 디코딩
HEX 디코딩

XOR 키:165 즉 0xA5
출력 위치:%TEMP%\하나은행_웨이묌립지 전략적 협업 제안서.pdf
추출 후에는 해당 PDF를 실행
피해자로서는 PDF가 정상적으로 보이지만 뒤에서 악성 코드가 실행 중
3..lnk 내부에서 2차 PowerShell 페이로드를 추출 후 실행
원본:같은 .lnk 파일
시작 오프셋:118,413 즉 0x1CE8D

악성코드 가 생성한 디코이 파일
악성코드 가 생성한 디코이 파일

크기:17,497 bytes
XOR 키:200 즉 0xC8
결과:UTF-8 PowerShell 문자열
실행 방식:Invoke-Expression
0x00000000~0x00001FFF:LNK 구조,패딩,메타데이터
0x00002000:XOR 0xA5로 암호화된 미끼 PDF
0x0001CE8D:XOR 0xC8로 암호화된 2차 PowerShell
전체 동작 요약
가짜 PDF 바로 가기(.lnk)->숨김 PowerShell 실행->hex 문자열을 PowerShell 코드로 복호화-자기 자신인 .lnk 파일을 읽음->.lnk 내부에서 XOR 암호화된 PDF 추출->PDF를 열어 피해자에게 정상 문서처럼 보이게 함->.lnk 내부에서 XOR 암호화된 2차 PowerShell 추출->Invoke-Expression으로 실행
이렇게 동작을 하고 있으며 해당 문서 진위는 개인이니까? 모르겠고 지난 KB 국민카드와 같은 방식으로도 악성코드가 유포되고 있으니 조심하길 바랍니다.

공유하기

facebook twitter kakaoTalk kakaostory naver band