1. 개요
2025년 7월 말, 바로 가기 파일을 활용한 조직적인 APT 공격 행위가 발견되었으며, 분석 결과 북한 Kimsuky 조직에 의한 공격으로 판단됩니다. Kimsuky는 북한과 연계된 것으로 추정되는 APT(Advanced Persistent Threat) 그룹으로, 주로 정보 수집과 관련된 각종 스파이 활동을 수행합니다.


악성 유포·동작 개요
공격자는 압축 파일에 숨긴 바로가기를 통해 mshta.exe
를 실행하여 원격에서 암호화된 추가 페이로드를 받아 복호화·실행합니다. 이후 시스템에서 민감한 파일·키·브라우저 확장·키 입력 등을 수집하여 암호화한 뒤 C2로 전송하며, C2로부터 명령을 받아 추가 악성 행위를 수행합니다.
유포 방식
- 공격자는
성범죄자 신상정보 고지.zip
,국세 고지서.pdf.zip
,sexoffender.zip
등 디코이 압축파일을 배포합니다. - 압축을 해제하면 암호가 설정된 디코이 문서들과 함께, 텍스트로 위장한 바로가기 파일
문서암호.txt.lnk
가 존재합니다.
사용자 실행 시 동작 흐름
- 사용자가
문서암호.txt.lnk
(또는 포함된 바로가기)를 실행하면mshta.exe
가 C2 서버에 접속하여 추가 스크립트를 실행합니다. - 전면에는 문서 암호를 담은
password.txt
를 띄워 사용자를 안심시킵니다. - 동시에 AES로 암호화된 추가 데이터 파일
pipe.log
를 수신하고, 하드코딩된 AES 키·IV로 해당 파일을 복호화합니다. - 복호화된 데이터는 ZIP 파일이며, 내부에
1.log
,1.ps1
,1.vbs
,2.log
등 총 4개의 파일이 존재합니다. - 추가적인 PowerShell 스크립트가 실행됩니다.
수집·전송 활동
- 실행된 스크립트는 다음 항목들을 수집한 뒤 암호화하여 C2 서버로 전송합니다:
- 브라우저 관련 정보
- 지갑 확장 정보
- 텔레그램 데이터
- NPKI / GPKI 관련 항목
- 최근 사용 문서 목록
- 문서·지갑 관련 키워드 파일
- 키로깅 데이터
C2 명령 처리
- 에이전트는 C2로부터 명령을 대기하며, 추가 페이로드 실행, 파일 송수신, 원격 명령 실행 등을 수행합니다.
2. 상세 분석
2-1. 초기 감염
실행 유도
- 압축파일:
성범죄자 신상정보 고지.zip
,국세 고지서.pdf.zip
,sexoffender.zip
등 - 압축 해제 시 다수의 디코이 문서가 보이며, 열람에는 암호(kfgxl;Y859$#KG4fkdl^&)가 필요
실행 트리거
- 텍스트로 위장한 바로가기(
문서암호.txt.lnk
)가 존재하며, 문서 암호 확인을 위해 클릭을 유도 - 실행 시
mshta.exe
를 통해 C2에서 추가 스크립트를 받아 즉시 실행 - 스크립트는 ‘password.txt’ 파일을 다운로드 후 실행하며, 감염 시스템 방화벽 상태가 실행 중이면 ‘pipe.log’ 방화벽 상태가 정지면 ‘v3.log’ 데이터를 다운로드
사용자 속임 + 추가 데이터 준비
- 화면에는 문서 암호가 담긴
password.txt
를 띄워 사용자를 안심시킴 - 백그라운드에서
pipe.log
를 내려받음
복호화 및 후속 악성 행위
pipe.log
는 하드코딩된 AES 키/IV로 복호화되고, 해당 데이터는 zip 파일(‘1.log’, ‘1.ps1’, ‘1.vbs’, ‘2.log’)이며 4개의 데이터가 존재- AES-256 키: ftrgmjekglgawkxjynqrwxjvjsydxgjc , IV: rhmrpyihmziwkvln
2-2. 후속 악성 행위
추가 스테이지
- pipe.zip 파일을 특정 경로에 압축 해제 후 추가적인 명령어 실행
cmd /c cd /d %localappdata%\pipe && powershell -ExecutionPolicy Bypass -WindowStyle Hidden -NoProfile -File 1.ps1 -FileName 1.log
- 해당 PowerShell 명령어는
1.ps1
스크립트를 실행하며,1.log
라는 파일 이름을 인자로 넘김 1.ps1
는 인자로 넘겨 받은 데이터를 Base64 디코딩 후 즉시 실행하는 스크립트1.log
는 핵심 악성 스크립트로 Base64 인코딩 되어있음
1.log 악성 행위
- 단일 인스턴스 보장:
%TEMP%\pid.txt
로 중복 실행 차단 - VMware, VirtualBox, Hyper-V 감지 시 프로세스 즉시 종료 → 악성 행위 수행 안 함(Anti-VM 기능)
- 지속성 유지:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run 레지스트리 등록WindowsSecurityCheck = %LOCALAPPDATA%\pipe\1.vbs
- 재부팅 시
1.vbs
는cmd /c cd /d %localappdata%\pipe && powershell -ExecutionPolicy Bypass -WindowStyle Hidden -NoProfile -File 1.ps1 -FileName 1.log
명령어 실행
수집 대상
- 시스템 정보: systeminfo, 디스크 정보, 실행 프로세스 정보, 시스템 권한/보안 설정, 설치 프로그램 목록
- 최근 실행 파일: 최근 실행 파일 목록
- 브라우저: Chrome / Edge / Naver Whale / Firefox (Login Data, Bookmarks, 확장 DB/IndexedDB, masterkey)
- 지갑 확장: MetaMask/Trust/OKX/Phantom/Ronin/Keplr/Xverse/UniSat 등 다수 ID 하드코딩
- 메신저: Telegram
tdata
(D877F783D5D3EF8C 포함) → 세션 탈취 가능 - 공인인증: NPKI/GPKI 디렉터리 압축
- 파일 정보: 문서·이미지·압축·메일·로그(및 ldb/log), 지갑 키워드 매칭 결과
- 키로깅: 키로그 데이터와 클립보드 데이터
C2 프로토콜
- 기본:
https://yajxu.mailhubsec.com/
C2 서버에 10분 주기로 통신 시도 k.log
키로그 및 클립보드 데이터 C2 서버로 업로드
명령 | 설명 |
---|---|
/rd | 클라이언트 → 서버로 파일 업로드 |
/wr | 서버 → 클라이언트로 파일 다운로드 |
/cm | PowerShell 명령 실행 |
/appkey | GetAppKey() 실행 (악성 DLL 실행) |
- 동일한 명령을 중복 실행하지 않기 위해, ****서버 측 명령 큐를 동적으로 관리하기 위해 다음과 같이 설계
- 해당 처리 패턴은 고급 백도어에서 자주 사용
요청 URI | 의미 |
---|---|
...?id=xxx&del=rd | 업로드 명령(rd ) 삭제 |
...?id=xxx&del=wr | 다운로드 명령(wr ) 삭제 |
...?id=xxx&del=cm | 명령어 실행 지시(cm ) 삭제 |
...?id=xxx&del=appkey | DLL 실행 명령 삭제 |
모든 수집 데이터를 전송 시 암호화 후, 업로드할 데이터를 4MB씩 잘라 여러 번에 나눠 전송
- 전송 전 XOR 0xFE로 파일 암호화, 4MB 청크 업로드(마지막 조각은 4MB 미만일 수 있음)
2-3. 추가 악성 DLL 실행
추가적인 appload.log
데이터 → Base64 인코딩 데이터
추가적인 app64.log
데이터 = nzvwan.log
→ RC4 인코딩 데이터
Base64 디코딩된 app64.dll
은 로더로 nzvwan.log
데이터의 첫 16바이트를 키 값으로 사용하여 RC4 알고리즘을 이용하여 디코딩 후 최종 DLL을 로드
- RC4 키: 4C 5A CC 43 7B 82 ED 04 F8 F5 E6 B8 95 A5 AD 9A
수집된 DLL은 Reflective DLL Injection을 이용해 추가적인 브라우저 프로세스에 인젝션하여 추가적인 행위를 시도하며, 특정 경로에 파일을 생성하여 악성 행위에 활용될 것으로 추정됩니다. 이후 생성 파일을 활용해서 메인 악성 루틴이 수행될 것으로 판단되지만, 분석 시점에는 메인 루틴에 대한 정의가 되어있지 않아서 추가적인 행위를 확인할 수 없었습니다.
- chrome.exe 인젝션 시 →
%TEMP%\cc_appkey
파일 생성 - msedge.exe 인젝션 시 →
%TEMP%\ee_appkey
파일 생성
3. IoC
[md5] 17b2412c1c74db7e83482a544fefacdc 1.log 5852e7911d0df2473d6ed34d1ce56ff7 1.ps1 444f67d186136d3deaae17a7f27b879e 1.vbs 4aea7f8a80c27268bd68077621d69b68 2.log acdf153ab1211ebc840a18d2ff2221fb 941a.vbs 5441d8a79411a261546beb1021cb5052 app64.dll e45606ec936210f3830f29d0e12108c8 app64.log dcb9bcd4971167905a6924c4c2cef12e appload.log 13d89e3f08197920230b521997135a6c cecf.vbs 677e77265c7ba52e825fc62023942213 nzvwan.dll e45606ec936210f3830f29d0e12108c8 nzvwan.log 9debce6651edac2a0e135a5b06f68a88 payload_1.hta baaa2dd6942f582cd7f684b5ebc447f0 pipe.log 851910eb3c05738de97d66078acc32bc pipe.zip 4593e0baa7e444537730c057b1a465f3 pw.txt.lnk 95b0ee79eda2ea1857bda77aaaa71d92 sample.zip 71a6e029ae3a56a1d5d244cdda0a93e0 sexoffender.zip 03794685a12ce0dd7b69e70ced8568f9 sys.dll 1a2164d9fea343bd5a5fc31a0849bb6e v3.hta 373fce7c6fa68ad9afa22bcbf8c15f5d v3.log 425e7f14bfef366725fb806c93a0e94e 국세 고지서.pdf 1230b4160b399b84453fd15ed7a6f1e0 국세 고지서.pdf.zip 40e117a35c579a2f17eafaa728abdee3 문서암호.txt.lnk 172dc997ca6022ec8dff0842e4c7b887 성범죄자 신상정보 고지.pdf 5eb7a909d8e8e3773b2ccc780d8f765a 암호.txt.lnk
[C2] https://yfews.mailhubsec.com/comm/vpwepi.hta https://yajxu.mailhubsec.com/ 142.11.248.98