하우리, 파워쉘 ‘엠파이어’ 이용한 APT 공격 주의 당부

기사승인 2018.03.09  20:25:54

공유
default_news_ad1

- 파일리스 공격 기법으로 보안 제품 우회

   
▲ 파워쉘 ‘엠파이어’ 악성코드 공격 프레임워크

[아이티데일리] 하우리(대표 김희천)는 최근 파워쉘 ‘엠파이어’를 이용한 APT 타깃 공격이 증가하고 있어 기관 및 조직 보안 담당자들의 주의가 필요하다고 9일 밝혔다.

‘엠파이어(Empire)’는 파워쉘로 제작된 오픈소스형 악성코드 공격 프레임워크다. 키로거를 비롯해 계정 정보를 탈취하는 ‘미미카츠(Mimikatz)’ 등 다양한 공격 모듈을 포함하고 있다. 또한 암호화된 통신을 사용하며 파일을 생성하지 않는 ‘파일리스(Fileless)’ 형태로 공격을 수행할 수 있다. 공격자들은 이를 이용해 주요 기관 및 조직을 대상으로 APT 타깃 공격을 수행하는 데 적극 활용하고 있다.

공격은 주로 문서 파일에 삽입된 매크로를 이용해 악성스크립트를 실행, 특정 서버와의 통신을 통해 파워쉘 ‘엠파이어’ 스크립트를 메모리에 로드하고 실행한다. 실행된 파워쉘 스크립트를 통해 명령제어(C&C)서버로부터 해커의 명령을 받아 PC정보탈취, 추가 파일 다운로드, 명령 실행 등 악성행위를 수행한다. 파워쉘 스크립트를 통해 메모리에서 모든 악성행위가 수행되기 때문에 파일을 생성하지 않아 탐지하는 데 어려움이 많다.

최상명 하우리 CERT실장은 “최근 평창 올림픽을 주제로 한 타깃 공격에도 ‘엠파이어’ 프레임워크가 사용됐다”며, “이를 이용한 공격이 더욱 많아질 것으로 예상되기 때문에 보안 담당자들의 많은 관심과 주의가 필요하다”고 강조했다.

권정수 기자 kjs0915@itdaily.kr

<저작권자 © 아이티데일리 무단전재 및 재배포금지>
default_news_ad4
default_side_ad1

인기기사

default_side_ad2

포토

1 2 3
set_P1
default_side_ad3

섹션별 인기기사 및 최근기사

default_setNet2
default_bottom
#top