악성 첨부파일 형태로 이용당한 한글 워드프로세서와 PostScript

게시일: 2017-09-20 l 작성자: Trend Micro

한글 워드프로세서(이하 HWP)는 한국에서 매우 널리 사용되는 워드 프로세싱 애플리케이션입니다. HWP는 인쇄 및 데스크톱 퍼블리싱에 사용되는 언어인 PostScript 코드를 실행하는 기능을 가지고 있습니다. 하지만 안타깝게도 이 기능은 현재 악성 첨부파일을 이용한 공격에 악용되고 있습니다.

PostScript에서 파생된 Encapsulated PostScript (EPS)는 실행되는 코드를 제한함으로써 문서를 더 안전하게 열수 있도록 합니다. 그러나 구 버전의 HWP는 위의 기능을 제대로 사용하지 못하고 있습니다. 따라서 악성 PostScript를 포함한 악성 첨부파일이 나타나기 시작했으며, 결국 이러한 파일들이 단축 아이콘 혹은 실제 악성 파일을 시스템에 드롭시키기 위해 사용되었습니다.

오피스 제품들은 사용자들이 시스템에 멀웨어를 감염시키도록 유도하는데 잘 쓰이는 경로입니다. 마이크로소프트 오피스의 여러 구성 요소들도 소셜엔지니어링 (macro malware) 혹은 취약점을 통해 수년간 악용되어 왔으므로 다른 오피스 제품들이 비슷한 방식으로 이용될 수 있습니다.

기술적 세부 사항

이 공격의 목적은 PostScript를 이용하여 피해자의 기기에 침투할 발판을 마련하는 것이며 익스플로잇을 사용하지 않고 PostScript의 기능을 악용한 사례입니다.

몇몇 문서 파일 문서 제목들의 일부는 “비트코인 (Bitcoin)” 과 “금융보안 표준화 (Financial Security Standardization)”라는 내용이 포함되어 있습니다. 다음은 피해자들을 유인하는데 사용된 예시 문서입니다.



그림 1과 2. 유인용 문서 예시

PostScript는 쉘 명령을 실행할 수는 없지만, 파일을 수정할 수는 있습니다. 대신에 이 공격의 형태는 시작 폴더에 파일을 드롭시킨 후 사용자가 기기를 재부팅 시킬 때까지 기다립니다. 다음은 이번 공격에서 관찰된 몇 가지 방식들입니다.

  1. 시작 폴더에 단축 아이콘을 드롭시킨 후 MSHTA.exe를 실행하여 Javascript 파일을 실행시킵니다.
  2. 시작 폴더에 단축 아이콘을 드롭시키고 %Temp% 디렉토리에 DLL 파일을 드롭합니다. 단축 아이콘이 rundll32.exe 을 호출하여 드롭된 DLL 파일을 실행시킵니다.
  3. 시작 폴더에 실행 가능한 파일을 드롭시킵니다.


그림 3. HWP 파일의 코드 샘플

수집된 샘플 중 하나는 gswin32c.exe를 정상 버전의 Calc.exe로 변경합니다. 이 파일은 HWP가 사용하는 PostScript 번역 프로그램으로써 이 프로그램이 변경되었기 때문에 다른 PostScript 콘텐츠가 실행되지 못합니다.


그림 4. HWP 파일이 실행시킨 계산기

예방 및 해결책

최신 버전의 한글 워드프로세서는 EPS가 올바르게 구현되어 있기 때문에 2014년 이후 버전에서는 이러한 문제가 발생되지 않습니다. 그러므로 안전한 사용을 위해 최신 버전으로 업그레이드할 것을 권장해드립니다.

트렌드마이크로 시큐리티, 오피스스캔Worry-Free 비즈니스 시큐리티 서비스와 같은 트렌드마이크로의 모든 엔드포인트 솔루션에는 HWP가 PostScript 파일을 드롭하지 못하도록 방지하는 행동 모니터링 기능을 갖추고 있습니다. 트렌드마이크로는 이미 탐지명 TROJ_HWDOOR.A, TROJ_HWDOOR.B, TROJ_MALEPS.B, TROJ_HWDOOR.SMZBEH-A 으로 이번 공격에 연관된 파일을 탐지하였습니다.

IOC (Indicators of Compromise)

다음은 이번 공격에 관련된 해시입니다.

  • 082651553ee19f87282ea700446a1335f3c9e0d78192097cbbe32ddc8c8f0ff3 (detected as TROJ_HWDOOR.SMZBEH-A)
  • 1a69a862a0fb66af0cfc5dc131e435c3d4677525bf2f2dc3e42d35e68ff4b3a6 (detected as TROJ_HWDOOR.SMZBEH-A)
  • 4996554df0a31e3d06c08657e61efd50b91b617f1c6d85cb8b67620bfd5d232f (detected as TROJ_HWDOOR.SMZBEH-A)
  • 4f1dd7c10adee45f7ff13dbffa328afae26448ff39ba6d9ae91dec611705dede (detected as TROJ_MALEPS.B)
  • 56a686c591ac63cb8398824f74d882d8ebd117717fd65e52a11b26b3ee5d0235 (detected as TROJ_HWDOOR.C)
  • 58febbf2e2f3f2add32a81d91a94ed94c7ce4e37b91e6ea5679617e7d899b8b3 (detected as TROJ_HWDOOR.B)
  • 6b15a7761443f6a9555c0a6cac41de78e71016d803b726abbb4b0489e8cc323f (detected as TROJ_HWDOOR.SMZBEH-A)
  • 7d099411f19b6f7268a482277cd2da32dffd4a7b58ef4371a71f6b6186705436 (detected as TROJ_HWDOOR.SMZBEH-A)
  • 7df47f410fbd58dbbd995558a9be197da91687f9631bcfe5f0bdb042a67fc41d (detected as TROJ_HWDOORPOC.A)
  • 8278cee571bed619ac786898fea1bc03cf67724ebcd8d974c6cbaa942821f93d (detected as TROJ_HWDOOR.SMZBEH-A)
  • 851723d38c11654d881cb0528ac82f38b43d30cac9ed12c12364d8b2a47697cc (detected as TROJ_HWDOOR.B)
  • 85bf524950260471dba454c5d3ec43141556d74d8f6b016784ecfa48e9056f49 (detected as TROJ_HWDOOR.SMZBEH-A)
  • 904bc03090b39b59180b976b2e87580c9404fa0c9ff5135cbcdb68ecf1fe8c08 (detected as TROJ_HWDOOR.SMZBEH-A)
  • d9829e45cc1989617851b1727e9e4aaf19ee24f5e63b46d2cb2160e7b8c8f6e4 (detected as TROJ_HWDOOR.SMZBEH-A)
  • e5adba30f177431f91ef71d322091f6f26298cac36bfbcca9e6a1dcee0beff94 (detected as TROJ_HWDOOR.B)

[원문: Hangul Word Processor and PostScript Abused Via Malicious Attachments]