매크로 시트를 이용한 악성 엑셀 파일 주의하세요!
ASEC은 매크로 시트(Excel 4.0 Macro)를 이용한 악성 엑셀 문서가 피싱 메일을 통해 국내에 다수 유포 중인 정황을 확인했다. 매크로 시트를 이용한 방식은 악성코드 유포자가 자주 사용하는 방식으로, SquirrelWaffle과 Qakbot을 비롯한 다양한 악성코드 유포에도 사용되었다. 최근에 유포되고 있는 악성 엑셀 문서에 대해 자세히 알아본다.
ASEC은 이전 블로그 게시물을 통해 매크로 시트를 이용한 악성 엑셀 문서가 피싱 메일을 통해 국내에 다수 유포 중임을 소개했다. 이후 유사한 공격 형태를 모니터링 하던 중, 유사한 형식의 파일이 다량 유포되는 정황을 확인했다.
[그림 1] 국내에 다수 유포되고 있는 악성 엑셀 매크로 파일
대부분의 파일명은 "biz-106093825.xls", "recital-1105217019.xls", "miss-1360738092.xls" 와 같이 ‘짧은영단어-[0-9]{7,10}’ 의 형태를 띄는 것으로 확인되었다. ASEC에서 확보한 파일들 중 일부를 소개하면 다음과 같다.
■ biz-10682809.xls
■ biz-108566842.xls
■ recital-1105217019.xls
■ miss-1601179456.xls
■ proto-1643065415.xls
■ miss-1360738092.xls
■ record-1844987577.xls
■ record-16733321.xls
최초 엑셀 파일을 실행했을 때에는 다음과 같이 숨긴 시트가 확인되며, 숨겨진 시트들에는 흰색의 텍스트로 분산 은닉되어있는 데이터가 존재한다.
[그림 2] 숨김처리 되어있는 시트
[그림 3] 흰색 글씨로 분산 은닉되어있는 매크로 코드
숨겨진 시트에 분산 은닉되어있는 매크로 코드를 분석해보면 URLDownloadToFileA 함수를 이용해 시트에 존재하는 외부 URL로 접근해 추가 악성코드를 ‘C:Datoptest.test’의 파일명으로 지정해서 내려받는다. 이는 regsvr32.exe 를 이용해 실행하기 위한 목적으로 보인다.
현재는 다운로드가 되지 않기 때문에 아래와 같이 매크로 실행 시 오류가 발생하지만, 내부적으로 확보한 ‘test.test’ 유형의 파일은 뱅킹 악성코드의 일종인 Qakbot인 것으로 확인됐다.
[그림 4] 외부 URL 연결 불가에 따른 매크로 실행 오류
만약 외부 URL과의 연결이 유효해 정상적으로 추가 악성코드가 내려받아 진다면, 윈도우 정상 프로세스인 explorer.exe를 실행하여 쉘코드를 인젝션한 후, 추가 악성 행위를 수행하는 것으로 추정된다. Qakbot 악성코드는 기본적인 실행 지속성을 위해 작업 스케쥴러를 수정하는 행위와 명령제어(C2) 서버에 대한 POST Connection도 확인됐다. 해당 정보는 다음과 같다.
[그림 5] 프로세스 트리에서 확인되는 explorer.exe 실행 행위
[그림 6] 메모리에서 확인되는 명령제어(C2) 서버
또한, 감염된 시스템에 대해 수집한 정보를 POST 커넥션을 통해 C2에 전송하게 되는데, OS 버전 및 비트 수, 사용자 이름, 컴퓨터 이름을 비롯한 일반 시스템 정보 외에도 아래와 같은 시스템 유틸리티 명령어를 통해서도 정보를 수집하는 것을 확인할 수 있다.
[그림 7] 감염 시스템의 정보수집 과정(AhnLab RAPIT)
다수의 유사 파일명으로 대량 유포되는 정황이 확인된 관계로, 사용자들은 출처를 알 수 없는 의심스러운 메일을 수신했을 경우 첨부 파일을 실행하는 것은 지양해야 한다. 또한, V3와 같은 PC전용 백신을 항상 최신 버전으로 업데이트하려는 주의가 요구된다.
현재 V3 에서는 파일 진단 뿐 아니라 아래와 같이 행위 탐지로 해당 악성코드를 사전에 차단한다.
출처 : AhnLab