블로그
home
Nation-State Cyber Actors Analysis Report
home
🇷🇺

[IG-25-4005-O] 러시아 위협 행위자의 GIE 컨퍼런스 공격 캠페인 : Russia Threat Actor’s GIE Conference Attack Campaign

Classification
TLP:CLEAR
Release Date
2025/05/12
Writer
Jeongtae Kim
Editor
Bohyeong Son
Mihee Kim
Tags
악성코드
Russia
CVE
CVE-2024-38213
2 more properties

1. 개요

○ 러시아 위협 행위자들의 CVE-2024-38213* 악용 사례가 다수 확인되어 관련 사례 중 GIE(Gas Infrastructure Europe) 2024 컨퍼런스 참가자들을 대상으로 한 캠페인 관련 파일들을 확보하여 분석
* CVE-2024-38213 : WebDEV 공유 파일을 사용자의 시스템에 복사/붙여넣기 시 Mark-of-the-Web 보호 기능이 적용되지 않는 취약점 (신뢰할 수 없는 파일 실행에 대한 윈도우 보안 경고 우회 가능)
○ 공격자는 악성 HTML 파일이 첨부된 스피어피싱 메일을 통해 사용자의 행위 유도하여 CVE-2024-38213 발현시켜 악성 LNK 파일을 보안 경고 없이 실행
○ 최종 악성코드로 정보 탈취형 악성코드 LummaC2가 사용된 것으로 확인
브라우저, 메신저, 파일 및 비밀번호 관리 프로그램 관련 파일에서 사용자 정보를 탈취
[그림 1] 공격 흐름도

2. 대응방안

○ “6. 윈도우 업데이트” 참고하여 영향 받는 제품의 Build Number 확인 후 최신 업데이트
○ 의심스러운 메일의 경우 발신자 메일주소 확인 및 링크, 첨부파일 신중히 확인 필요
○ 파일 실행 시 아이콘, 확장자, 유형 등 신중히 확인하여 실행
확장자 확인을 위해 “폴더 옵션 > 보기 탭 > 알려진 파일 형식의 파일 확장명 숨기기” 체크 해제

3. 공격 흐름 요약

○ 이번에 분석한 캠페인에는 [표 1]의 여러 가지 공격기법이 사용되었으며, 공격자는 스피어피싱을 통해 [표 2]의 사용자 행위를 유도하여 CVE-2024-38213 취약점 발현
단계
공격 기법
사용 목적
1
정상 서버 탈취
공격에 사용할 파일 업로드를 위한 서버 획득
2
스피어피싱
CVE-2024-38213 취약점을 발현시키기 위해 WebDEV 주소가 포함된 악성 HTML 첨부파일 배포
3
CVE-2024-38213
악성 LNK 파일의 경고 없는 실행
4
PDF 위장 LNK
미끼 문서와 Emmenhtal 로더의 다운로드 및 실행
5
Emmenhtal 로더
다운로더의 다운로드 및 실행
6
다운로더
악성코드의 다운로드 및 실행
7
최종 악성코드
브라우저, 메신저 등에서 사용자 정보 탈취
[표 1] 공격 기법 및 사용 목적
단계
사용자 행위
행위 결과
1
악성 HTML 파일 오픈
WebDEV 공유 파일을 탐색창에서 확인할지 묻는 알림 발생
2
알림창에서 Open 클릭
탐색기에서 공격자가 공유한 악성 LNK 파일 확인 가능
3
WebDEV 공유 파일을 사용자의 시스템으로 복사/붙여넣기
CVE-2024-38213에 의해 Mark-of-the-Web 보호 기능 미적용 (신뢰할 수 없는 파일에 대한 윈도우 보안 검사 우회)
[표 2] CVE-2024-38213 취약점 발현 과정

4. 악성코드 상세분석

4.1. HTML 파일 분석 - CVE-2024-38213

○ 공격자는 GIE 컨퍼런스 참가자들을 대상으로 악성 HTML 파일이 첨부된 스피어피싱 메일을 발송
[그림 2] 확보한 악성 HTML 첨부 파일
○ HTML 파일은 WebDEV* 공유 파일을 탐색창을 통해 확인하는 코드가 작성되어 있어 파일을 오픈하게 되면 탐색창으로 공유 파일을 확인할 것인지 묻는 알림이 발생
* WebDEV : Web-based Distributed Authoring and Versioning(웹기반 분산형 저작 및 버전 관리)의 약자로 웹을 통해 서버의 파일을 관리할 수 있는 확장된 HTTP 프로토콜
○ 공격자는 GIE 컨퍼런스 관련 문자열을 사용해 사용자가 큰 의심 없이 Open을 클릭하도록 유도
[그림 3] 악성 HTML 내부에서 확인된 WebDEV 서버 주소
[그림 4] 탐색창을 열어 공유 파일을 확인할 것인지 묻는 알림
종류
문자열
파일명
gieconferencemunich.html
C2
\\gieannualconferenceinmuich[.]com@80\Downloads\
[표 3] 사용된 문자열
○ 알림창에서 Open을 클릭하게 되면 악성 LNK 파일이 담긴 탐색창이 오픈되는데 현재는 서버가 닫힌 상태로 공개된 정보에 따르면 [그림 5]와 같은 것으로 알려짐
○ 사용자가 큰 의심 없이 WebDEV 공유 파일을 자신의 시스템에 복사/붙여넣기하면 CVE-2024-38213에 의해 Mark-of-the-Web* 보호 기능이 적용되지 않아 파일 실행 시 [그림 6]과 같은 실행 경고가 발생하지 않음
* Mark-of-the-Web : 신뢰할 수 없는 파일임을 표기하여 Windows Defender SmartScreen과 같은 추가적인 검사를 트리거하는 보호 기능
[그림 5] 탐색창으로 확인한 WebDEV 공유 파일 예시 (출처: ZERO DAY INITIATIVE)
[그림 6] Mark-of-the-Web 보호 기능에 의한 경고 (출처: ZERO DAY INITIATIVE)

4.2. LNK 파일 분석 - 악성 파워쉘 명령어 실행

○ WebDEV 공유로 배포된 악성 LNK 첨부파일 2종을 확보해 분석을 진행
No
MD5
파일명
1
f8832c971b0954b995ae580987be64a6
GIE Annual Conference 2024 in Munich Voting Result Event.pdf.lnk
2
27200c13c0c96209c4563f8a0c64dcc0
Заява про витік газу ТОВ ОПЕРАТОР ГТС УКРАЇНИ.pdf.lnk (우크라이나 GTS 운영자의 가스 누출 진술서.pdk.lnk)
[표 4] 확보한 LNK 파일 정보
○ 두 파일 모두 msedge 아이콘과 pdf 문자열을 포함한 파일명을 사용해 정상 문서로 위장
[그림 7] pdf 문자열 포함하는 파일명
[그림 8] msedge 아이콘 사용
○ 내부에서 파일을 관리하거나 작업을 수행하는데 사용되는 시스템 프로그램인 forfiles.exe를 활용한 악성 파워쉘 명령어가 확인
“4.3 EXE 위장 HTA 파일 분석”에서 설명할 Emmenhtal 로더의 실행 행위를 은폐시키기 위해 정규표현식을 사용해 mshta.exe 파일 경로 난독화
정규표현식
타겟 경로
\*i*\*2\msh*e
\Windows\System32\mshta.exe
[표 5] 난독화 관련 정보
[그림 9] LNK 내부에서 확인된 난독화된 명령어
○ 난독화 해제 후 분석한 결과, 두 파일 모두 [표 6]의 동작을 수행하는 것으로 확인
[그림 10] LNK 내부 악성 명령어
단계
행위
1
forfile.exe를 사용해 악성 파워쉘 명령어를 실행
2
C2*에서 악성 파일을 다운로드 후 mshta.exe를 사용해 실행 (*[표 7] 참고)
3
자기 자신을 삭제
[표 6] LNK 내 악성 명령어 동작 순서
파일명
C2
GIE Annual Conference 2024 in Munich Voting Result Event.pdf.lnk
https://gurt.duna[.]ua/programy-nauczania/GIEAnnualConferenceStage2
Заява про витік газу ТОВ ОПЕРАТОР ГТС УКРАЇНИ.pdf.lnk
https://gurt.duna[.]ua/programy-nauczania/GTSvitikgasuStage5
[표 7] 파일별 C2 정보
○ 악성 LNK 파일 다운로드에 사용된 C2(gurt.duna[.]ua)는 우크라이나에 위치한 양말 및 스타킹 등의 의류 제조 관련 기업 사이트로 분석됨에 따라 공격자가 서버를 탈취하여 사용한 것으로 추정
[그림 11] qurt.duna[.]ua 사이트

4.3. EXE 위장 HTA 파일 분석 - Emmenhtal 로더

○ 각 악성 LNK 파일에서 다운로드된 파일 내부에 각각 5개의 PE 파일 데이터가 존재
[그림 12] 다중 PE 구조 일부
○ 추출된 내부 PE들은 모두 윈도우의 디스플레이 색 보정 도구인 dccw.exe와 같은 해시 값을 가지는 동일한 파일로 확인
[그림 13] 추출된 PE 데이터 해시 비교
[그림 14] dccw.exe 로 확인된 추출된 PE
○ 모든 PE 구조들을 제거 시 HTA 파일 데이터가 확인되는 특징을 보아, 다운로드된 파일은 정상 PE 파일 데이터들 내에 HTA 파일 데이터를 분할하여 숨기는 Emmenhtal* 로더로 사료
* Emmenhtal : 단순 클릭에서 의해서는 실행되지 않으나 mshta.exe로 실행 시 악성 행위를 수행하는
로더
[그림 15] 확인된 HTA 파일 데이터
○ 추출된 HTA 파일 데이터 내부에 이중 난독화된 JavaScript가 존재하여 난독화 해제 후 분석 결과 AES로 암호화된 파워쉘 명령어를 실행하는 코드 확인
[그림 16] HTA 파일 내에 존재하는 난독화된 JavaScript 코드
[그림 17] 추가로 확인된 난독화 코드
[그림 18] AES 암호화된 파워쉘 명령어
○ 복호화된 파워쉘 명령어는 미끼 문서와 악성 DLL을 %APPDATA% 폴더에 다운로드하여 실행하는 코드로 확인
[그림 19] 복호화된 파워쉘 코드 일부
[그림 20] GIE_Annual_Conference_2024_Participant_Form.pdf
[그림 21] Zayava_pro_vitik_qasu.pdf
로더
C2 용도
C2
GIEAnnualConferenceStage2
미끼 문서
https://ertel-audit[.]com/wp-includes/GIE_Annual_Conference_2024_Participant_Form.pdf
GIEAnnualConferenceStage2
악성 DLL
https://gurt.duna[.]ua/programy-nauczania/ssowoface.dll
GTSvitikgasuStage5
미끼 문서
https://ertel-audit[.]com/wp-includes/Zayava_pro_vitik_gasu.pdf (가스 누출 신고서.pdf)
GTSvitikgasuStage5
악성 DLL
https://gurt.duna[.]ua/programy-nauczania/ssowoface.dll
[표 8] 로더 별 C2 정보
○ 각 LNK 파일에서 다운로드된 Emmenhtal 로더에서 사용된 C2(ertel-audit[.]com)는 우크라이나에 위치한 회계 및 법률 관련 서비스를 제공하는 기업의 사이트로 분석됨에 따라 공격자가 서버를 탈취하여 미끼 문서를 업로드해 사용한 것으로 추정
[그림 22] ertel-audit[.]com 사이트
○ 분석 결과 다운로드하는 악성 파일은 ssowoface.dll로 동일하고 미끼 문서만 다른 것으로 확인
단계
분류
파일명
1
악성 LNK
GIE Annual Conference 2024 in Munich Voting Result Event.pdf.lnk, Заява про витік газу ТОВ ОПЕРАТОР ГТС УКРАЇНИ.pdf.lnk
2
Emmenhtal 로더
GIEAnnualConferenceStage2, GTSvitikgasuStage5
3
악성 DLL
ssowoface.dll
[표 9] 파일별 실행 단계

4.4. ssowoface.dll 분석 - 다운로더

○ PE 내부 분석 중 악성 파일에서 나타나는 특징이 보이는 정적 문자열들을 확인
No
문자열
1
droper_dll.dll / droper_dll.pdb
2
c:\windowssystem32\rundll32.exe
3
http://calendar.stib.com[.]ua/bestone.php
4
SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[표 10] 의심스러운 문자열
[그림23] ssowoface.dll 파일 정보
[그림 24] 의심스러운 정적 문자열
○ 실행 시 HKEY_CURRENT_USER의 Run 레지스트리에 SettingApp 값을 생성하여 시스템 재시작 시에도 실행되도록 지속성 확보
[그림 25] 지속성 확보 코드 일부
[그림 26] 생성된 SettingApp 레지스트리
○ 이후 [표 11]의 과정을 거쳐 srvlt.dll(최종 악성코드)를 실행하는 것으로 분석
No
행위
1
C2(http://calendar.stib.com[.]ua/bestone.php)에서 파일 다운로드 시도
2
다운로드 데이터를 %APPDATA% 폴더에 srvlt.dll 파일로 저장
3
srvlt.dll 파일을 읽어 파일 시그니처가 PE 시그니처인 MZ로 시작하는지 확인
4
rundll32.exe를 사용하여 srvlt.dll의 DoUpdateInstanceEx 함수를 실행
[표 11] 다운로드 데이터 실행 과정
[그림 27] C2로부터 파일을 다운로드하는 코드
[그림 28] srvlt.dll로 저장되는 다운로드 데이터
[그림 29] srvlt.dll의 DoUpdateInstanceEx 함수 실행 코드
○ ssowoface.dll은 rundll32.exe로 실행된 프로세스가 종료될 때까지 기다린 후 무한루프를 통해 다시 C2에서 파일 데이터를 다운로드해 실행하도록 설계된 것으로 분석
[그림 30] 악성코드 다운로더 동작 흐름
○ C2에서 파일 다운로드를 시도하였지만 응답코드 404로 접근 불가능
[그림 31] 응답코드 404 로그

4.5. srvlt.dll 분석 - 최종 악성코드 (LummaC2)

○ C2가 접근 불가능한 상태라 최종 악성코드 획득은 불가능했으나 관련 보고서에서 해당 공격 캠페인에서 사용된 악성코드 중 하나가 정보 탈취형 악성코드 LummaC2인 것을 확인
○ [표 12]에 명시된 프로그램들의 데이터 파일에 접근하여 사용자 정보를 추출하여 탈취
종류
프로그램명
브라우저 (18종)
Chrome, Opera, Edge, Brave, EpicPrivacy, Vivaldi, Maxthon, Iridium, AVG, QQBrowser, 360Browser, SuperBrowser, CentBrowser, Chedot, CocCoc, Firefox, Waterfox, Pale Moon
비밀번호 관리 도구 (3종)
Bitwarden, NordPass, 1Password
VPN & Cloud (5종)
OpenVPN Connect, NordVPN, gcloud, azure, aws
원격 접속 도구 (2종)
UltraVNC, AnyDesk
파일 관리 도구 (12종)
FileZilla, GHISLER, 3D-FTP, SmartFTP, FTPGetter, FTPbox, FTPInfo, FTPRush, FTP Commander, Deluxe, FTP Manager Lite, Auto FTP Manager
메신저 (7종)
Telegram, The Bat!, Mailbird, eM Client, Thunderbird, Discord, PMAIL
[표 12] 탈취 대상 프로그램명 (총 47종)
“4.4 ssowoface.dll 분석”에서 언급했듯 다운로더 ssowoface.dll은 무한루프를 돌며 계속해서 C2로부터 악성파일 다운로드 및 실행을 시도하기 때문에 공격자의 파일 데이터 교체에 의해 LummaC2가 아닌 다른 악성코드도 사용되었을 가능성 존재
[그림 32] 다운로드 시도 로그

5. IoC 정보

No
Type
Data
Info
1
MD5
320a3c24fac0c7b9d57461a3c8f23940
gieconferencemunich.html
2
MD5
f8832c971b0954b995ae580987be64a6
GIE Annual Conference 2024 in Munich Voting Result Event.pdf.lnk
3
MD5
27200c13c0c96209c4563f8a0c64dcc0
Заява про витік газу ТОВ ОПЕРАТОР ГТС УКРАЇНИ.pdf.lnk
4
MD5
a15f95b58098883533e018a0f90564bb
GIEAnnualConferenceStage2
5
MD5
339e94bff01e66552e855e9ade023163
GTSvitikgasuStage5
6
MD5
a0d83d71993c670b76c8e26be0ae13bf
ssowoface.dll
7
MD5
cf47e49394188b692ae0c453de178798
GIE_Annual_Conference_2024_Participant_Form.pdf (미끼 문서)
8
MD5
a688a15bb6016080f75a58e70109ef51
Zayava_pro_vitik_gasu.pdf (미끼 문서)
9
C2
\\gieannualconferenceinmunich[.]com@80\Downloads\
악성 LNK 배포
10
C2
https://gurt.duna[.]ua/programy-nauczania/GIEAnnualConferenceStage2
GIEAnnualConferenceStage2 다운로드
11
C2
https://gurt.duna[.]ua/programy-nauczania/GTSvitikgasuStage5
GTSvitikgasuStage5 다운로드
12
C2
https://ertel-audit[.]com/wp-includes/GIE_Annual_Conference_2024_Participant_Form.pdf
미끼 문서 다운로드
13
C2
https://ertel-audit[.]com/wp-includes/Zayava_pro_vitik_gasu.pdf
미끼 문서 다운로드
14
C2
https://gurt.duna[.]ua/programy-nauczania/ssowoface.dll
ssowoface.dll 다운로드
15
C2
http://calendar.stib.com[.]ua/bestone.php
srvlt.dll 다운로드

6. 윈도우 업데이트

Product
Build Number
Update
Downlaod
Windows Server 2012 R2 (Server Core installation)
6.3.9600.22023
KB5039294
Windows Server 2012 R2
6.3.9600.22023
KB5039294
Windows Server 2012 (Server Core installation)
6.2.9200.24919
KB5039260
Windows Server 2012
6.2.9200.24919
KB5039260
Windows Server 2016 (Server Core installation)
10.0.14393.7070
KB5039214
Windows Server 2016
10.0.14393.7070
KB5039214
Windows 10 Version 1607 for x64-based Systems
10.0.14393.7070
KB5039214
Windows 10 Version 1607 for 32-bit Systems
10.0.14393.7070
KB5039214
Windows 10 for x64-based Systems
10.0.10240.20680
KB5039225
Windows 10 for 32-bit Systems
10.0.10240.20680
KB5039225
Windows Server 2022, 23H2 Edition (Server Core installation)
10.0.25398.950
KB5039236
Windows 11 Version 23H2 for x64-based Systems
10.0.22631.3737
KB5039212
Windows 11 Version 23H2 for ARM64-based Systems
10.0.22631.3737
KB5039212
Windows 10 Version 22H2 for 32-bit Systems
10.0.19045.4529
KB5039211
Windows 10 Version 22H2 for ARM64-based Systems
10.0.19045.4529
KB5039211
Windows 10 Version 22H2 for x64-based Systems
10.0.19045.4529
KB5039211
Windows 11 Version 22H2 for x64-based Systems
10.0.22621.3737
KB5039212
Windows 11 Version 22H2 for ARM64-based Systems
10.0.22621.3737
KB5039212
Windows 10 Version 21H2 for x64-based Systems
10.0.19044.4529
KB5039211
Windows 10 Version 21H2 for ARM64-based Systems
10.0.19044.4529
KB5039211
Windows 10 Version 21H2 for 32-bit Systems
10.0.19044.4529
KB5039211
Windows 11 version 21H2 for ARM64-based Systems
10.0.22000.3019
KB5039213
Windows 11 version 21H2 for x64-based Systems
10.0.22000.3019
KB5039213
Windows Server 2022 (Server Core installation)
10.0.20348.2527
KB5039227
Windows Server 2022 (Server Core installation)
10.0.20348.2522
KB5039330
Windows Server 2022
10.0.20348.2527
KB5039227
Windows Server 2022
10.0.20348.2522
KB5039330
Windows Server 2019 (Server Core installation)
10.0.17763.5936
KB5039217
Windows Server 2019
10.0.17763.5936
KB5039217
Windows 10 Version 1809 for x64-based Systems
10.0.17763.5936
KB5039217
Windows 10 Version 1809 for 32-bit Systems
10.0.17763.5936
KB5039217

7. 참고자료

CVE-2024-38213: Copy2Pwn Exploit Evades Windows Web Protections : https://www.zerodayinitiative.com/blog/2024/8/14/cve-2024-38213-copy2pwn-exploit-evades-windows-web-protections
CVE-2024-38213: From Crumbs to Full Compromise in a Stealthy Cyber Attack : https://veriti.ai/blog/veriti-research/cve-2024-38213/
Emmenhtal: A little-known loader distributing commodity infostealers worldwide : https://www.orangecyberdefense.com/global/blog/cert-news/emmenhtal-a-little-known-loader-distributing-commodity-infostealers-worldwide
Windows Mark of the Web 보안 기능 우회 취약성 : https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38213
IGLOO Corp. 2025. All rights reserved.