sub_title
 개발자마당
제   목 일본 기업을 타겟으로 하는 CHCHES 악성코드 발견!
작성자 고구마 등록일 2017-05-19 09:49:09 조회수 3,899


??企業への標的型攻?は約1.5倍に、巧妙化した遠隔操作型ウイルス「CHCHES」を初?測~トレンドマイクロ調査

 

일본 트랜드 마이크로가 2016년 일본 APT 공격 분석 보고서를 발간하였습니다. 이번 보고서에서는 새로운 원격조작형 악성코드인 'CHCHES'가 공개되었습니다.

 

보고서는 APT 공격에 대해서 '침입 단계 활동'과 '내부 활동' 2 단계로 나누어 분석하고 있습니다. 

 

트랜드마이크로가 2016년 일본에서 탐지한 APT 공격으로 의심되는 월 평균 트래픽은 2015년에 비해 약 1.5배 증가한 것으로 확인되었습니다. 이 중에서 APT 공격에 주로 악용되는 이메일을 통한 사회공학적 기법의 경우, '문의메일을 위장'한 수법이 발견되었습니다. 또한 송신자 주소에 프리메일을 사용하고 있으나, 기업 등의 조직 외 개인과 프리랜서의 업무관계자를 위장하는 수법이 증가하고 있는 것으로 확인되었습니다. 

 

<이미지 출처 : http://internet.watch.impress.co.jp/docs/news/1058912.html>

 

스피어피싱 이메일 외에, 일본 법인용 자산관리 소프트웨어인 ‘SKYSEA Client View’의 취약점 CVE-2016-7836을 주로 악용하는 것으로 확인되었습니다. 이에 트랜드 마이크로에서는 MS Office나 Adobe Reader와 같이 유명한 소프트웨어뿐만 아니라, 다른 소프트웨어들도 반드시 최신버전으로 업데이트해야 한다고 당부하였습니다. 

 

신종 악성코드인 CHCHES는 2016년 10월 처음 발견되었으며, 최초 공격 시 '.exe'나 '.scr'등의 실행파일 형식이 아니라 PowerShell을 악용하는 '.lnk'파일을 이용합니다. 뿐만 아니라, 감염 디바이스의 고유 정보를 악용하여 파일을 암호화 하여 복호화를 어렵게 하는 등 다양한 수법을 악용합니다. 또한 C&C통신 과정에서 다양한 HTTP 메소드를 사용하거나 DLL 프리로드 혹은 인젝션을 통해 정상 프로세스에 기생합니다. 이후 악성코드를 레지스트리에 저장하는 등 더 교묘해지고 고도화된 방법을 이용하여 큰 피해가 예상됩니다. 

 

Powershell 기능을 사용하지 않는다면, 해당 기능을 비활성화시키는 것이 CHCHES 악성코드의 위협을 줄이는 방법 중 하나입니다. 

 

▲ ‘CHCHES’의 침입과정

<이미지 출처 : http://internet.watch.impress.co.jp/docs/news/1058912.html>

 

 

▲  ‘CHCHES’의 Powershell 스크립트

<이미지 출처 : http://internet.watch.impress.co.jp/docs/news/1058912.html>

 

한편, 2015년에 활발히 활동하였던 ‘EMDIVI’ 악성코드의 탐지비율은 1%까지 낮아졌다는 점에서 2016년을 ‘RAT 악성코드의 해’로 보고 있습니다. 

 

 

 

 

 

 

출처 :

http://internet.watch.impress.co.jp/docs/news/1058912.html



출처: http://blog.alyac.co.kr/1089 [알약 공식 블로그]
 
0
    
 
0
        list
 
※ 짧은 댓글일수록 예의를 갖추어 작성해 주시기 바랍니다.
line
reply cancel
 
번호 제목 글쓴이 추천 조회 날짜
56  APNS, GCM, FCM 푸시 사용시 방화벽 설정 방법   member 기본기 0 / 0 9260 2018-04-26
55  네이티브앱 vs 웹앱 vs 하이브리드앱 장단점을 비교해 봅시다   member 물금 1 / 0 4449 2017-12-03
54  워너크라이(WannaCry)/워너크립터(WannaCryptor) 랜섬웨어 공격예방을 위한 조치.. 이미지   member 고구마 0 / 0 4023 2017-05-21
53  WikiLeaks, CIA의 윈도우 악성코드 프레임워크인 ‘AfterMidnight’, ‘Assassin’ 공..   member 고구마 0 / 0 3537 2017-05-19
52  크롬을 이용해 원격으로 윈도우 패스워드를 훔칠 수 있는 취약점 발견 돼 이미지   member 고구마 0 / 0 5426 2017-05-19
51  모든 OnePlus 기기들에서 패치되지 않은 4개 결점 발견, 원격 공격에 취약 이미지   member 고구마 0 / 0 3228 2017-05-19
50  일본 기업을 타겟으로 하는 CHCHES 악성코드 발견! 이미지   member 고구마 0 / 0 3899 2017-05-19
49  랜섬쉴드 PC 기업용, 개인 사용자에게 무료로 제공! (~ 6/20) 이미지   member 고구마 0 / 0 3310 2017-05-19
48  구형 Embedded 운영체제(Embedded POSReady 2009, Embedded Standard 2009) 보안 업데이트 및.. 이미지   member 고구마 0 / 0 3652 2017-05-15
47  DOCTYPE html Height 100% 안될 시... 조치 방법   member 고구마 0 / 0 4441 2017-05-15
46  Window Server 설치 중 필요한파일 E:Sources/install.wim을(를)열수 없습니다 이미지   member 고구마 0 / 0 4632 2017-05-15
45  비트코인 요구 워너크라이 랜섬웨어 바이러스 예방 방법 이미지   member 고구마 0 / 0 4288 2017-05-15
44  SMSVova 스파이웨어를 숨긴 가짜 앱, 구글 플레이 스토어에서 수년 동안 탐지.. 이미지   member 고구마 0 / 0 3538 2017-05-09
43  패치되지 않은 워드프레스 취약점(CVE-2017-8295), 공격자가 어드민 패스워드 .. 이미지   member 고구마 0 / 0 1916 2017-05-09
42  MySQL Riddle 취약점 발견   member 고구마 0 / 0 2386 2017-05-09
41  Mozilla Firefox 53.0 보안 업데이트 이미지  [1] member 고구마 0 / 0 1897 2017-05-09
40  Adobe ColdFusion 보안 업데이트 권고    member 고구마 0 / 0 1991 2017-05-09
39  Oracle VM VirtualBox 5.1.22 업데이트   member 고구마 0 / 0 3156 2017-05-09
38  우분투/리눅스민트/하모니카 커널 업데이트 4.4.0-77    member 고구마 0 / 0 4230 2017-05-09
37  데비안/LMDE/라즈비안(Raspbian) 커널 업데이트 3.16.43-2    member 고구마 0 / 0 2063 2017-05-09
36  Pawn Storm (폰스톰)이 개방형인증을 이용해 소셜엔지니어링에 공격 이미지   member 고구마 0 / 0 1846 2017-05-06
35  랜섬웨어, 공격 경로 다각화로 맹공 펼친다 이미지   member 고구마 0 / 0 1909 2017-05-06
34  국가별 악성코드 동향 건    member 고구마 0 / 0 1666 2017-05-06
33  실제 SQL 인젝션 공격 체험하기 이미지   member 고구마 1 / 0 2295 2017-05-04
32   파일 암호화 랜섬웨어 자주 묻는 질문   member 고구마 0 / 0 2605 2017-05-04
write
[2] [3] button