비교하고 잘 사는, 다나와 : 가격비교 사이트

다나와 앱
다나와 앱 서비스 목록
다나와 APP
다나와 가격비교 No.1 가격비교사이트 다나와 앱으로
간편하게 최저가를 확인하세요.
- -
QR코드
빈 이미지
다나와 앱 서비스 목록 닫기

문서 파일로 둔갑한 악성코드, 사전 차단 방법은?

IP
2025.03.20. 13:19:33
조회 수
61
5
댓글 수
10

공유하기

레이어 닫기

지금 보는 페이지가 마음에 든다면
공유하기를 통해 지인에게 소개해 주세요.

로그인 유저에게는 공유 활동에 따라
다나와 포인트가 지급됩니다.

자세히 >

URL이 복사되었습니다.
원하는 곳에 붙여넣기(Ctrl+V)하세요.

레이어 닫기

* 출처는 안랩입니다.


최근 사이버 공격자들은 특정 기관 및 종사자를 표적으로 삼은 맞춤형 공격지속적으로 시도하고 있다. 지난 3월 초에는 통일 관련 주제를 악용사용자의 악성 파일 실행을 유도하는 사례가 발견됐다. 안랩에 따르면, 이번 공격은 한글 문서(HWP) 또는 윈도우 도움말 파일(CHM)을 통해 악성코드를 유포하는 방식으로 이루어졌다. 공격자는 문서 형태로 위장한 악성 파일을 배포사용자 정보를 탈취하고, 추가 악성코드를 설치장기적인 공격을 수행할 기반을 마련하고 있다. 

이번 글에서는 통일 교육 지원서를 사칭한 한글 문서통일 관련 종사자를 노린 도움말 파일을 이용한 공격 사례를 분석하고, 대응 방안을 제시한다.



1. 통일 교육 지원서로 위장한 악성 한글 문서

지난 3월 5일, 안랩은 통일 관련 교육 수강생 모집 게시 글에서 악성 한글 문서를 다운로드하는 링크를 발견했다. 해당 게시 글에는 JPG, HWP, DOC 파일을 다운로드할 수 있는 링크가 포함되어 있었으며, 이 중 HWP 형식의 파일이 악성코드를 포함한 문서로 확인됐다.


[그림 1] 게시 글 하단에 존재하는 다운로드 링크

 

다운로드된 한글 문서 내부에는 정상적인 문서 파일과 함께 악성 BAT 파일을 비롯한 여러 파일이 포함돼 있다. 사용자가 한글 문서를 실행하면 TEMP 폴더에 [표 1]의 파일들을 생성한다.

 

파일명

설명

hwp_doc.db

정상 문서

app.db
(0304.exe, 0304_1.exe)

정상 실행 파일(EXE)

mnfst.db
(0304.exe.manifest)

악성 명령어가 포함된 설정파일

mnfst_1.db
(0304_1.exe.manifest)

악성 명령어가 포함된 설정파일

sch_0304.db

작업이 정의된 악성 XML 파일

sch_0304_1.db

작업이 정의된 악성 XML 파일

document.bat

악성 BAT 파일

get.db
(0304.bat)

악성 BAT 파일

[표 1] TEMP 경로에 생성되는 파일

 

문서 본문에는 마치 한글 문서가 첨부된 것처럼 보이지만, 각 문자열에는 모두 동일한 하이퍼링크(상대 경로)가 삽입돼 있다.

 


[그림 2] 문서 본문 내용


[그림 3] 삽입된 하이퍼링크

 

위 하이퍼링크를 통해 실행되는 document.bat 파일은 아래와 같은 행위를 통해 악성코드가 지속적으로 동작할 수 있도록 하며, 사용자가 악성 행위를 잘 알아채지 못하게 한다.

 

document.bat 파일의 주요 기능은 다음과 같다.

 

  • 추가 파일들의 파일명 및 경로 변경
  • 작업 스케줄러 등록
  • 정상 문서 실행을 통한 위장

 


[그림 4] 실행되는 정상 문서 내용

 


[그림 5] 생성된 작업 스케줄러


document.bat 파일에 의해 서비스로 등록돼 동작하는 0304.exe과 0304_1.exe 파일은 각각 동일한 폴더에 존재하는 0304.exe.manifest 와 0304.exe_1.manifest 파일을 읽어 실행한다. 각 파일의 기능은 [표 2]와 같다.

 

파일명

기능

0304.exe.manifest (mnfst.db) 

c:\users\public\music\0304.bat (get.db) 실행

0304_1.exe.manifest (mnfst_1.db)

c:\users\public\music\wis.db 파일을 wins.bat 파일명으로 변경  실행

[표 2] 실행되는 악성 파일의 기능

 

최종적으로 해당 악성코드는 외부 URL에 접속추가 악성 파일을 다운로드 및 실행하며, 공격자의 의도에 따라 다양한 명령어가 실행될 수 있다.

 

* 전체내용은 아래에서 확인하세요.

https://www.ahnlab.com/ko/contents/content-center/35798






공감/비공감

공감/비공감안내도움말 보기
유용하고 재미있는 정보인가요?
공감이 된다면 공감 버튼을, 그렇지 않다면 비공감 버튼을 눌러 주세요!
공감이나 비공감을 선택 하는 경우 다나와 포인트를 적립해 드립니다. ※ 공감 버튼의 총 선택 횟수는 전체 공개입니다. 비공감 버튼의 선택 여부는 선택한 본인만 알 수 있습니다.

plc-wave 님의 다른 글 보기

1/8
자유게시판 최신 글 전체 둘러보기
2/1
이번엔 물주기 꽤 열심히했더니 금방됐네요 (10)
네이버 새로운 배송 진짜 빠른가 보네요. (11)
문서 파일로 둔갑한 악성코드, 사전 차단 방법은? (10)
맛있는 점심 드네요 (6)
미세먼지 안좋아지기 시작하네요 (12)
점심은 간만에 숙소에서 짜슐랭이네요. (20)
경제가 어려우니 사기가 증가하고 있네요. (14)
코다리찜 (11)
수제 커스텀 테이블 (13)
늙은 죄수의 사랑 (9)
오늘의 생활팁 (6)
3/20 전국 날씨 (7)
캡슐커피 룽고로 한 잔 내려서 아침을 시작.. (9)
목요팅 (5)
24절기 중 네 번째 절기 춘분입니다. (7)
"열흘간 물침대에 누워 있으면 790만원 줍니다" (17)
목요일 하루도 화이팅 입니다~^^ (10)
참회보다 어려운 것 (8)
목요일 새벽이네요 (11)
흐리고 쌀쌀한 날씨에 목요일이네요. (7)
이 시간 HOT 댓글!
1/4