파워쉘 ‘엠파이어’를 이용한 APT 타깃 공격 주의
상태바
파워쉘 ‘엠파이어’를 이용한 APT 타깃 공격 주의
  • 이승윤 기자
  • 승인 2018.03.09 15:39
  • 댓글 0
이 기사를 공유합니다

파일리스 공격 기법으로 보안 제품 우회

[CCTV뉴스=이승윤 기자] 하우리는 최근 파워쉘 ‘엠파이어’를 이용한 APT 타깃 공격이 증가하고 있어 기관 및 조직 보안 담당자들의 주의가 필요하다고 9일 밝혔다.

파워쉘 ‘엠파이어’ 악성코드 공격 프레임워크 하우리 제공

‘엠파이어(Empire)’는 파워쉘로 제작된 오픈소스형 악성코드 공격 프레임워크이다.키로거를 비롯하여 계정 정보를 탈취하는 “미미카츠(Mimikatz)” 등 다양한 공격 모듈을 포함하고 있으며, 암호화된 통신을 사용하며 파일을 생성하지 않는 ‘파일리스(Fileless)’ 형태로 공격을 수행할 수 있다.

주로 문서 파일에 삽입된 매크로를 이용하여 악성스크립트를 실행해 특정 서버와통신을 통해 파워쉘 ‘엠파이어’ 스크립트를 메모리에 로드하고 실행한다. 실행 시 파워쉘 스크립트를 통해 명령제어(C&C)서버로부터 해커의 명령을 받아 PC정보탈취, 추가 파일 다운로드, 명령 실행 등 악성행위를 수행한다.

최상명 CERT실장은 “최근 평창 올림픽을 주제로 한 타깃 공격에도 ‘엠파이어’ 프레임워크가 사용되었다”며, “이를 이용한 공격이 더욱 많아질 것으로 예상되기 때문에 보안 담당자들의 많은 관심과 주의가 필요하다”라고 밝혔다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.