러시아 연계 TAG-110, 매크로 기능 활용해 타지키스탄 표적 공격

러시아 연계 TAG-110, 매크로 활성화 Word 문서로 타지키스탄 표적 공격

Insikt Group 로고
참고: 이 보고서의 분석 마감일은 2025년 3월 24일이었습니다.

Executive Summary

2025년 1월부터 2월까지, Insikt Group은 타지키스탄을 겨냥한 피싱 캠페인을 탐지했으며, 이 캠페인은 러시아와 연계된 위협 행위자인 TAG-110에 의해 수행된 것으로 판단하고 있습니다. 이는 UAC-0063과 겹치며 CERT-UA에 의해 중간 정도의 신뢰도로 APT28(BlueDelta)과 연관된 것으로 보고되었습니다. 이 캠페인에서 TAG-110은 타지키스탄 정부를 주제로 한 문서를 미끼 자료로 활용했으며, 이는 과거에 트로이목마화된 합법적인 정부 문서를 사용했던 것과 일치합니다. 그러나 현재 샘플의 진위는 독립적으로 확인할 수 없습니다. 이 문서들은 이전 캠페인(1, 2, 3, 4)에서 사용된 문서들과는 달랐으며, 특히 TAG-110이 적어도 2023년부터 배포한 HTA 기반 페이로드 HATVIBE가 내장되어 있지 않았습니다. 이 캠페인에서 TAG-110은 초기 페이로드로 HATVIBE 대신 매크로가 활성화된 Word 템플릿 파일(.dotm 파일)을 사용했습니다. 중앙아시아 공공 부문 기관을 표적화했던 TAG-110의 과거 이력을 고려할 때, 이번 캠페인은 타지키스탄 내 정부, 교육 및 연구 기관을 표적으로 삼고 있을 가능성이 높습니다.

러시아의 중앙아시아 정책은 이 지역의 안보, 경제, 정치 구조의 핵심에 개입함으로써 소련 이후의 영향력을 보존하는 데 중점을 두고 있습니다. TAG-110의 활동은 정보 수집 작전을 통해 이 정책을 지속적으로 강화하고 있습니다. Insikt Group은 TAG-110이 정부 부처, 학술 및 연구 기관, 외교 공관을 대상으로 지역 작전을 지속할 것으로 예상하고 있으며, 특히 다가오는 선거, 군사 작전 또는 러시아가 영향을 미치고자 하는 기타 이벤트와 관련된 기관에 집중할 것으로 보입니다.

주요 연구 결과

배경

TAG-110은 UAC-0063과 겹치는 러시아 연계 위협 행위자로, CERT-UA에 의해 중간 정도의 신뢰도로 APT28(BlueDelta)와 연결된 것으로 확인되었습니다. TAG-110은 적어도 2021년부터 주로 중앙아시아를 대상으로 사이버 스파이 캠페인을 벌여왔습니다. 과거에 이 단체는 초기 액세스 및 지속성을 위해 설계된 HTA 기반 멀웨어인 HATVIBE 등의 악성 페이로드를 전송하기 위해 매크로가 활성화된 Word 문서를 사용하는 것으로 알려졌습니다. 2024년 11월에 Insikt Group은 TAG-110이 중앙아시아 외교 기관을 대상으로 한 이메일에서 HTA가 포함된 스피어피싱 첨부 파일을 사용한 것을 강조했습니다. TAG-110의 작전은 CERT-UA, BitDefender, Sekoia와 같은 조직에 의해 문서화되었으며, 최근 캠페인은 카자흐스탄, 우즈베키스탄 및 기타 중앙아시아 국가의 기관을 겨냥하고 있습니다. TAG-110은 CHERRYSPY(DownExPyer), LOGPIE, PyPlunderPlug 등 다양한 맞춤 멀웨어 계열을 계속 사용해 스파이 활동을 벌이고 있습니다.

위협 분석

2025년 1월부터 Insikt Group은 새로운 TAG-110 1단계 페이로드를 탐지했으며, 이는 위협 행위자들이 전술을 발전시키고 있음을 시사합니다. 이전에 TAG-110은 매크로가 활성화된 Word 문서를 사용하여 초기 액세스를 위한 HTA 기반 멀웨어인 HATVIBE를 전송했습니다. 새로 탐지된 문서에는 예약 작업을 생성하기 위한 임베디드 HTA HATVIBE 페이로드가 포함되어 있지 않으며, 대신 지속성을 위해 Word 시작 폴더에 위치한 전역 템플릿 파일을 활용합니다.

문서 분석

SHA256 해시
d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7
문서 이름
documents.php
문서 생성 시간
2024-12-24 06:47:00 UTC
처음 발견
2025-01-27 09:18:33 UTC
최초 발견 분류
2024-01-31 18:16:00 UTC
C2 호스트
http://38.180.206\[.]61:80/engine.php
파일 유형
MS Word 2007+ 매크로 활성화 템플릿(.dotm)

표 1: d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7의 메타데이터 (출처: Recorded Future)

첫 번째 문서(그림 1)는 방사선 안전 보장을 주제로 타지키스탄 군대에 보낸 공지로 보입니다. 기계 번역에서는 "РТ"를 "타르타르스탄 공화국"으로 잘못 번역했지만, 문서 후반부에 "Республика Таджикистан"이 "PT" 대신 사용되는 것으로 보아 더 넓은 문서 맥락에서 "PT"는 "타지키스탄 공화국"을 의미할 가능성이 높습니다. Insikt Group은 문서의 진위를 확인할 수 없었지만 TAG-110은 과거부터 합법적인 문서를 미끼로 사용해 왔습니다.

tag-110-001.png
그림 1: d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7의 첫 번째 페이지와 해당 기계 번역 (출처: Recorded Future)
SHA256 해시
8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7
문서 이름
N/A
문서 생성 시간
2024-12-13 06:18:00 UTC
처음 발견
2025-02-01 12:04:49 UTC
최초 발견 분류
2025-02-07 02:17:00 UTC
C2 호스트
http://38.180.206\[.]61:80/engine.php
파일 유형
MS Word 2007+ 매크로 활성화 템플릿(.dotm)

표 2: 메타데이터 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 (출처: Recorded Future)

두 번째 문서(그림 2)는 타지키스탄 수도 두샨베의 선거와 관련된 일정으로 보입니다. 보고 당시, Insikt Group은 문서의 진위를 확인할 수 없었습니다.

tag-110-002.png
그림 2: 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7의 첫 번째 페이지 및 해당 기계 번역 (출처: Recorded Future)

VBA Macros

두 개의 샘플 파일, d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7 and 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7는 동일한 기능과 명령 및 제어(C2) 인프라를 공유하며, C2 통신 방법에서만 작은 변경이 있습니다. 그림 3은 이러한 악성 Word 문서의 소스 코드를 보여줍니다.

tag-110-003.png
그림 3: VBA 매크로 소스 코드 (8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7) (출처: Recorded Future 악성 소프트웨어 정보)

서브 프로시저 분석

Document_Open() 서브 프로시저

악성 파일을 열면 document.open 이벤트가 트리거되며, 이후 코드는 다음과 같이 실행됩니다:

tag-110-004.png
그림 4: Document_open() 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7의 서브 프로시저 (출처: Recorded Future 악성 소프트웨어 정보)

AutoExec() 서브 프로시저

문서가 Word 시작 폴더에 추가되면 글로벌 템플릿으로 처리되며, Microsoft Word가 시작될 때마다 자동 매크로 AutoExec가 실행됩니다. AutoExec 매크로는 다음 작업을 수행합니다:

tag-110-005.png
그림 5: AutoExec() 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7의 서브 프로시저 (출처: Recorded Future 악성 소프트웨어 정보)

getInfo() 서브 프로시저

getInfo() 서브 프로시저는 피해자와 C2 서버 간의 통신을 시작합니다. 이 절차는 다음 작업을 수행하여 이를 달성합니다:

tag-110-006.png
그림 6: getInfo() 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7의 하위 절차 (출처: Recorded Future)
tag-110-007.png
그림 7: 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7에서 전송된 HTTP POST 요청의 PCAP 출력 (출처: Recorded Future)

start() 서브 프로시저

start() 서브 프로시저는 C2 응답에 포함된 추가 VBA 코드를 실행하기 위해 사용될 가능성이 높습니다. Sub 절차는 다음 작업을 수행하여 이를 달성합니다:

tag-110-008.png
그림 8: 6ac6a0dd78d2e3f58e95fa1a20b3ab22b4b49a1ab816dcfb32fd6864e1969ac3와 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702 간의 코드 중복 (상단) 및 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7 (하단) (출처: Recorded Future)
tag-110-009.png
그림 9: start() 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7의 하위 절차 (출처: Recorded Future)

악성 인프라

The files d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7 and 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7는 동일한 C2 서버(38.180.206[.]61)를 공유합니다. 이 IP 주소는 이전에 HATVIBE C2 서버로 식별되었으며, Sekoia에 의해 TAG-110에 할당되었습니다. 분석 시점에는 Insikt Group이 추가적인 2단계 VBA 모듈을 확보할 수 없었습니다. 그러나 TAG-110의 과거 활동 기록과 도구 세트를 고려할 때, 매크로 활성화된 템플릿을 통해 초기 접근이 성공적으로 이루어질 경우 HATVIBE, CHERRYSPY, LOGPIE와 같은 추가 악성 소프트웨어가 배포될 가능성이 높으며, 또는 간첩 활동에 특화된 새로운 맞춤형 페이로드가 개발되어 배포될 수도 있습니다.

완화 조치

전망

현재 및 과거의 Insikt Group 보고에 따르면, TAG-110은 매크로가 활성화된 스피어피싱 문서를 일관되게 사용하여 멀웨어를 전송하고 표적 환경에서 지속성을 확립합니다. Insikt Group은 TAG-110이 지역 이벤트와 관료적 테마를 계속 활용하여 미끼를 만들 것으로 예상합니다. 또한 중앙아시아의 정부, 국방 또는 공공 인프라와 관련된 기관, 특히 선거나 군사 활동과 같은 민감한 이벤트와 관련된 기관을 겨냥한 공격이 지속될 것으로 예상합니다.

전체 분석 내용을 읽으려면 여기를 클릭하여 PDF 보고서를 다운로드하세요.

부록 A — 침해 지표

IP 주소: 38.180.206[.]61 188.130.234[.]189

SHA256 Hashes: d60e54854f2b28c2ce197f8a3b37440dfa8dea18ce7939a356f5503ece9e5eb7 6c81d2af950e958f4872d3ced470d9f70b7d73bc0b92c20a34ce8bf75d551609 8508003c5aafdf89749d0abbfb9f5deb6d7b615f604bbb11b8702ddba2e365e7

Appendix B: MITRE ATT&CK Techniques

전술: 기법
ATT&CK 코드
초기 액세스: 스피어피싱 첨부 파일
RT1566.001
실행: 악성 파일
T1204.002
지속성: Office 템플릿 매크로
T1137.001
방어 회피: 암호화/인코딩된 파일
T1027.013
명령 및 제어: 웹 프로토콜
T1071.001