보안동향

최신 보안정보를 신속하게 전해드립니다.

[국내동향] 이태원 사고 이슈를 악용한 악성 워드 문서 분석

2022-11-02

11월 1일, KISA에서는 "이태원 사고 이슈를 악용한 사이버 공격에 대한 주의 권고" 보안 공지를 발표하였습니다.

관련 링크 : https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66998

 

해당 공격에 사용된 것으로 판단되는 악성 워드 문서 파일이 바이러스토탈에 업로드된 것이 확인되어 샘플을 확보하여 분석을 진행하였습니다.

구분

내용

MD5

476027afdbf18c18e076fff71a8ef588

SHA-1

986de6bc24a480f6d0ab631f21bd5f38d70490d9

SHA-256

926a947ea2b59d3e9a5a6875b4de2bd071b15260370f4da5e2a60ece3517a32f

File type

Office Open XML Document

File size

135.46 KB (138715 bytes)

[표 1] 샘플 정보

 

악성 워드 문서는 10월 31일 바이러스토탈에 업로드 되었으며, “221031 ★서울 용산 이태원사고 대처상황(06시).docx” 과 같은 형태의 이름으로 배포된 것으로 확인됩니다.

 

워드 문서에는 원격 템플릿 기능이 삽입되어 있으며, 문서 열람 시 외부에서 매크로가 포함된 템플릿을 다운로드 시도 합니다.

 

[그림 1] 문서 열람 시 원격 템플릿 다운로드 시도

 

원격 템플릿을 다운로드하는 도메인은 마이크로소프트로 위장하고 있지만, 마이크로소프트의 정상적인 도메인이 아닌 것으로 확인됩니다.

[그림 2] 원격 템플릿 다운로드 URL

 

- 원격 템플릿 다운로드 URL

https://ms-offices[.]com/templates-for-word/download?id=TYV6YAYWOPEKI61Y

 

문서 내용은 아래 그림과 같이 이태원 사고 이슈를 악용한 내용으로 작성되어 있기 때문에 일반적인 사용자들은 정상적인 문서로 오인하기 쉽습니다.

[그림 3] 문서 내용

 

분석 당시, 원격 템플릿 다운로드 URL이 비활성화되어 있어 추가적인 악성 행위는 확인할 수 없었습니다.

 

이와 같은 사회적 이슈를 악용하는 해킹 사례는 빈번히 발생하고 있습니다.

지난달에는 카카오 서비스 장애 이슈를 악용하여 카카오톡 업데이트 파일로 위장해 악성코드를 유포한 사례도 발견된 바 있습니다. 

따라서, SNS나 이메일 등 출처가 불분명한 파일의 경우 열람 및 실행을 지양하도록 하며, 피해를 입은 경우 관련 기관에 신고할 것을 권고합니다.



 

보안관제센터 MIR Team

목록