sub_title
 개발자마당
제   목 WikiLeaks, CIA의 윈도우 악성코드 프레임워크인 ‘AfterMidnight’, ‘Assassin’ 공개해
작성자 고구마 등록일 2017-05-19 09:53:37 조회수 3,538


WikiLeaks Reveals 'AfterMidnight' & 'Assassin' CIA Windows Malware Frameworks

 

전 세계가 WannaCry 랜섬웨어와 싸우고 있을 때, WikiLeaks가 새로운 CIA 7 시리즈로 2가지의 CIA 악성코드 프레임워크를 공개했습니다. 

 

이번에 공개된 악성코드 프레임워크는 ‘AfterMidnight’, ‘Assasin’으로 명명되었습니다. 두 가지 모두 윈도우OS를 사용하는 감염된 원격 호스트 컴퓨터에서 활동을 모니터링하여 보고하고, CIA의 악성 작업을 실행하도록 설계 되었습니다.

 

이는 지난 3월 이후부터 WikiLeaks가 공개한 ‘Vault 7’ 시리즈의 8번째 릴리즈입니다.

 

 

‘AfterMidnight’ 악성코드 프레임워크

 

WikiLeaks에 따르면, ‘AfterMidnight’은 운영자가 타겟 시스템에서 동적으로 악성 페이로드를 로드하고 실행할 수 있도록 허용합니다. 

 

‘AfterMidnight’ 악성 페이로드의 메인 컨트롤러는 Windows Dynamic-Link Library (DLL) 파일로 위장하여 타겟 소프트웨어의 기능을 무력화하고, 타겟을 점검하거나 다른 Gremlin들을 위한 서비스를 제공하는 방식으로 타겟 디바이스에 숨은 채 남아있는 작은 페이로드인 “Gremlins”를 실행합니다. 

 

일단 타겟 머신에 설치되면, AfterMidnight은 HTTPS 기반의 Listening Post(LP)시스템인 “Octopus”를 사용해 예약된 이벤트가 있는지 확인합니다. 이벤트가 발견될 경우, 악성코드 프레임워크는 메모리 내의 모든 새로운 gremlin들이 로드되기 전 필요한 모든 컴포넌트를 다운로드 및 저장합니다.

 

최근 유출사건을 통해 공개된 사용자 설명서에 따르면, AfterMidnight과 관련된 로컬 스토리지는 타겟 머신에 저장되지 않는 키를 이용해 암호화합니다. “AlphaGremlin”이라 불리는 특수 페이로드는 운영자들이 타겟 시스템에서 실행될 커스텀 작업들을 예약할 수 있도록 허용하는 커스텀 스크립트 언어도 포함하고 있습니다. 

 

 

‘Assassin’ 악성코드 프레임워크

 

Assassin은 AfterMidnight과 유사하며, “윈도우 OS를 사용하는 원격 컴퓨터에서 간단한 정보들을 수집 플랫폼을 제공하는 자동화 된 임플란트”라고 설명되어 있습니다.

 

Assassin이 타겟 컴퓨터에 설치되면, 이 툴은 윈도우 서비스 프로세스에서 해당 임플란트를 실행해 운영자들이 감염된 머신에서 악성 활동을 하도록 허용합니다. Assassin은 임프란트, 빌더, C&C, Listening Post(LP) 총 4개의 서브 시스템으로 구성되어 있습니다. ‘임플란트’는 윈도우 머신을 타겟으로하는 이 툴의 핵심 로직 및 기능성을 제공합니다. 이는 ‘빌더’를 통해 구성되고, 정의되지 않은 벡터를 통해 타겟 컴퓨터로 배포됩니다.

 

사용자 설명서에 따르면, ‘빌더’는 배포 전 임플란트와 ‘배포 실행 파일들’을 구성하며, “임플란트를 생성하기 전 세팅을 위한 커스텀 명령어 라인 인터페이스를 제공한다.”고 언급되어 있습니다. 

 

‘C&C’ 서브 시스템은 운영자와 Listening Post(LP) 사이의 인터페이스 역할을 하며, LP는 Assassin 임플란트가 웹서버를 통해 C&C 서브시스템과 통신하도록 허용합니다. 

 

 

 

 

 

 

출처 

http://thehackernews.com/2017/05/windows-malware-framework.html



출처: http://blog.alyac.co.kr/1099 [알약 공식 블로그]
 
0
    
 
0
        list
 
※ 짧은 댓글일수록 예의를 갖추어 작성해 주시기 바랍니다.
line
reply cancel
 
번호 제목 글쓴이 추천 조회 날짜
56  APNS, GCM, FCM 푸시 사용시 방화벽 설정 방법   member 기본기 0 / 0 9260 2018-04-26
55  네이티브앱 vs 웹앱 vs 하이브리드앱 장단점을 비교해 봅시다   member 물금 1 / 0 4449 2017-12-03
54  워너크라이(WannaCry)/워너크립터(WannaCryptor) 랜섬웨어 공격예방을 위한 조치.. 이미지   member 고구마 0 / 0 4023 2017-05-21
53  WikiLeaks, CIA의 윈도우 악성코드 프레임워크인 ‘AfterMidnight’, ‘Assassin’ 공..   member 고구마 0 / 0 3538 2017-05-19
52  크롬을 이용해 원격으로 윈도우 패스워드를 훔칠 수 있는 취약점 발견 돼 이미지   member 고구마 0 / 0 5426 2017-05-19
51  모든 OnePlus 기기들에서 패치되지 않은 4개 결점 발견, 원격 공격에 취약 이미지   member 고구마 0 / 0 3228 2017-05-19
50  일본 기업을 타겟으로 하는 CHCHES 악성코드 발견! 이미지   member 고구마 0 / 0 3899 2017-05-19
49  랜섬쉴드 PC 기업용, 개인 사용자에게 무료로 제공! (~ 6/20) 이미지   member 고구마 0 / 0 3310 2017-05-19
48  구형 Embedded 운영체제(Embedded POSReady 2009, Embedded Standard 2009) 보안 업데이트 및.. 이미지   member 고구마 0 / 0 3652 2017-05-15
47  DOCTYPE html Height 100% 안될 시... 조치 방법   member 고구마 0 / 0 4441 2017-05-15
46  Window Server 설치 중 필요한파일 E:Sources/install.wim을(를)열수 없습니다 이미지   member 고구마 0 / 0 4632 2017-05-15
45  비트코인 요구 워너크라이 랜섬웨어 바이러스 예방 방법 이미지   member 고구마 0 / 0 4288 2017-05-15
44  SMSVova 스파이웨어를 숨긴 가짜 앱, 구글 플레이 스토어에서 수년 동안 탐지.. 이미지   member 고구마 0 / 0 3538 2017-05-09
43  패치되지 않은 워드프레스 취약점(CVE-2017-8295), 공격자가 어드민 패스워드 .. 이미지   member 고구마 0 / 0 1916 2017-05-09
42  MySQL Riddle 취약점 발견   member 고구마 0 / 0 2386 2017-05-09
41  Mozilla Firefox 53.0 보안 업데이트 이미지  [1] member 고구마 0 / 0 1897 2017-05-09
40  Adobe ColdFusion 보안 업데이트 권고    member 고구마 0 / 0 1991 2017-05-09
39  Oracle VM VirtualBox 5.1.22 업데이트   member 고구마 0 / 0 3156 2017-05-09
38  우분투/리눅스민트/하모니카 커널 업데이트 4.4.0-77    member 고구마 0 / 0 4230 2017-05-09
37  데비안/LMDE/라즈비안(Raspbian) 커널 업데이트 3.16.43-2    member 고구마 0 / 0 2063 2017-05-09
36  Pawn Storm (폰스톰)이 개방형인증을 이용해 소셜엔지니어링에 공격 이미지   member 고구마 0 / 0 1846 2017-05-06
35  랜섬웨어, 공격 경로 다각화로 맹공 펼친다 이미지   member 고구마 0 / 0 1909 2017-05-06
34  국가별 악성코드 동향 건    member 고구마 0 / 0 1666 2017-05-06
33  실제 SQL 인젝션 공격 체험하기 이미지   member 고구마 1 / 0 2295 2017-05-04
32   파일 암호화 랜섬웨어 자주 묻는 질문   member 고구마 0 / 0 2605 2017-05-04
write
[2] [3] button