파워쉘 ‘엠파이어’를 이용한 APT 타깃 공격 주의

기사승인 2018.03.09  15:39:49

공유

- 파일리스 공격 기법으로 보안 제품 우회

ad44

[CCTV뉴스=이승윤 기자] 하우리는 최근 파워쉘 ‘엠파이어’를 이용한 APT 타깃 공격이 증가하고 있어 기관 및 조직 보안 담당자들의 주의가 필요하다고 9일 밝혔다.

파워쉘 ‘엠파이어’ 악성코드 공격 프레임워크 하우리 제공

‘엠파이어(Empire)’는 파워쉘로 제작된 오픈소스형 악성코드 공격 프레임워크이다.키로거를 비롯하여 계정 정보를 탈취하는 “미미카츠(Mimikatz)” 등 다양한 공격 모듈을 포함하고 있으며, 암호화된 통신을 사용하며 파일을 생성하지 않는 ‘파일리스(Fileless)’ 형태로 공격을 수행할 수 있다.

주로 문서 파일에 삽입된 매크로를 이용하여 악성스크립트를 실행해 특정 서버와통신을 통해 파워쉘 ‘엠파이어’ 스크립트를 메모리에 로드하고 실행한다. 실행 시 파워쉘 스크립트를 통해 명령제어(C&C)서버로부터 해커의 명령을 받아 PC정보탈취, 추가 파일 다운로드, 명령 실행 등 악성행위를 수행한다.

최상명 CERT실장은 “최근 평창 올림픽을 주제로 한 타깃 공격에도 ‘엠파이어’ 프레임워크가 사용되었다”며, “이를 이용한 공격이 더욱 많아질 것으로 예상되기 때문에 보안 담당자들의 많은 관심과 주의가 필요하다”라고 밝혔다.

이승윤 기자 hljysy@cctvnews.co.kr

<저작권자 © CCTV뉴스 무단전재 및 재배포금지>
ad41
default_news_ad4

인기기사

포토

1 2 3
set_P1

섹션별 인기기사 및 최근기사

조이뉴스 인기기사

#top
default_bottom_notch