
메일 수신자가 궁금증을 가지고 이 문서 파일을 열어 콘텐츠 사용 버튼을 누르면, 그 즉시 MS워드의 매크로 기능이 활성화되고 특정 C&C(명령제어) 서버를 통해 악성코드를 내려받고 실행한다.
MS 워드에서 제공하는 매크로 기능은 문서 작성 중 반복적인 동작이 필요한 경우, 사전에 기록된 명령을 자동으로 실행해 문서 편집의 효율성을 높여주는 기능이다.
이스트시큐리티 시큐리티대응센터(이하 ESRC)의 분석 결과 이 공격에 사용된 악성코드는 감염시킬 PC 환경을 체크해 러시아 언어를 사용하는 OS 환경에서는 동작하지 않으며, 안티-VM(Anti-VM) 기능을 탑재하고 있어 가상머신 환경에서의 자동 분석을 방해한다.
또한 이 악성코드는 최종적으로 스모크 봇(Smoke Bot) 실행하며, 이 봇은 갠드크립(GandCrab) 랜섬웨어와 동일하게 블랙마켓 등에서 특정 금액을 지불하고 구매가 가능한 봇 모듈이다.
스모크 봇은 정보탈취, 로컬 프로세스 인젝션, 키로깅, 추가 악성코드 다운로드, 코인마이닝, DDoS 공격 등의 다양한 기능을 보유하고 있다. 일단 실행되면 특정 C&C에 접속하여 봇 마스터의 명령을 대기하는 동작을 수행한다.

현재 이스트시큐리티는 이번 '연말정산' 관련 악성코드에 대한 확산과 감염을 방지하기 위해 긴급대응을 진행하였으며, 한국인터넷진흥원(KISA)와의 긴밀한 협력 체계를 유지하며 악성코드 유포지의 접근 차단 등 대응도 완료했다고 밝혔다.
또한 침해 지표 등 이번 공격에 대한 보다 자세한 내용은 A.I.(인공지능) 기반 악성코드 위협 대응 솔루션 쓰렛인사이드(Threat Inside)를 통해 제공될 예정이다.
redkims64@daum.net