“리눅스 플랫폼 노린다” 아이언 타이거 맬웨어 변종 발견돼
트렌드마이크로 보고서에 따르면 중국 APT 그룹 아이언 타이거(Iron Tiger)의 ‘시스템업데이트(SysUpdate)’ 맬웨어 변종이 발견됐다. 새로운 기능과 리눅스 플랫폼을 타깃으로 하는 악성코드가 추가됐다고 연구팀은 밝혔다.
연구팀은 이 악성코드 변종이 2022년 7월 처음 발견됐으며, 2022년 10월 말 유사한 페이로드가 여럿 포착돼 조사에 착수했다고 전했다.
조사 결과 시스템업데이트 악성코드와의 유사성이 확인됐다.
아이언 타이거는 2013년부터 활동하고 있는 중국 APT 그룹으로, 활동 초창기에 미국 기술 기업 직원을 타깃으로 테라바이트에 달하는 기밀 데이터를 훔쳐 논란이 된 바 있다.
2021년 발견된 아이언 타이거의 시스템업데이트 윈도우 버전과 마찬가지로 최신 변종 역시 보안 솔루션을 회피하기 위해 로딩 로직을 복잡하게 했다.
아울러 Asio 라이브러리를 사용해 C++로 작성됐으며, 기능은 이전 버전과 매우 유사하다.
보고서에 의하면 시스템업데이트 악성코드는 시스템 서비스 수행, 스크린샷 캡처, 프로세스 탐색 및 종료, 드라이브 정보 검색, 명령 실행, 파일 찾기, 삭제, 이름 변경, 업로드, 다운로드는 물론 피해자의 파일 디렉터리를 열람할 수 있는 기능이 있다.
연구팀은 시스템업데이트 인프라 조사 과정에서 일부 명령 및 제어 서버에 연결된 ELF 파일을 발견했다면서, “분석 결과 해당 파일은 리눅스 플랫폼용으로 만들어진 시스템업데이트 버전이었다”라고 말했다.
해당 ELF 샘플은 이전 버전과 공통 네트워크 암호화 키를 공유했으며, 유사한 기능(예: 파일 처리 등)이 많았다.
또 최신 변종에는 DNS TXT 요청을 통해 명령 및 제어 통신을 수행하는 추가 기능도 있었다. DNS는 통신 프로토콜이 아니지만 공격자는 DNS 프로토콜을 악용해 정보를 송수신했다.
초기 감염 경로는 알려지지 않았지만 감염 페이로드를 다운로드하도록 피해자를 유인하고 속이는 데 채팅 앱이 사용된 것으로 조사됐다.
다운로드에 성공하면 악성코드는 GUID, 호스트 이름, 사용자 이름, 요청 전송에 사용된 로컬 IP 주소 및 포트, 현재 PID, 커널 버전 및 머신 아키텍처, 현재 파일 경로 등의 정보를 명령 및 제어 서버로 전송한다.
해당 악성코드 캠페인의 피해 기업으로는 필리핀의 한 도박 회사가 언급됐다.
이 APT 그룹은 도박 산업과 동남아시아 지역을 타깃으로 한다고 알려져 있다.
한편 아이언 타이거는 지난 2022년에도 rshell이라는 악성코드 시리즈를 통해 맥OS 및 리눅스 시스템을 타깃으로 삼은 바 있다.
트렌드마이크로 보고서는 앞으로도 다른 플랫폼과 앱을 노리기 위해 추가 변종이 나올 가능성이 높다고 강조했다. “장단기적으로 다른 지역이나 산업을 타깃으로 할 수 있는 캠페인에서 여기에 언급된 도구를 재사용할 수 있다”라고 덧붙였다.
위 포스팅이 문제될 시 삭제처리 하겠습니다.
댓글 없음:
참고: 블로그의 회원만 댓글을 작성할 수 있습니다.