취약한 Innorix 악용한 악성코드 유포 - ASEC By ATCP Published: 2023-02-15 · Archived: 2026-04-05 17:31:20 UTC ASEC(AhnLab Security Emergengy response Center) 분석팀은 취약한 버전의 Innorix Agent 사용자를 타겟으 로 악성코드 유포 정황을 확인하였다. 확보된 악성코드는 백도어로 C&C 서버로 접속을 시도한다. [그림 1] 한국인터넷진흥원 취약점 보안 업데이트 공지[1] 유포에 악용된 Innorix Agent 프로그램은 파일 전송 솔루션 클라이언트 프로그램으로, 한국인터넷진흥원 (KISA)[1]에서 취약점 관련 내용을 게시하고 보안 업데이트가 권고된 INNORIX Agent 9.2.18.450 및 이전 버전 에 해당하는 9.2.18.418 로 확인했다. https://asec.ahnlab.com/ko/47751/ Page 1 of 4 [그림 2] ASD 인프라 탐지 로그 탐지된 백도어는 C&C 서버로 접속을 시도한다. 주요 기능으로는 사용자 PC의 정보를 수집하여 전달하는 기능이 있으며 화면캡처 기능과 파일 생성 및 실행 기능이 있다. [그림 3] ASD 인프라 탐지 리포트 확인된 백도어는 두 가지 외형을 갖는 형태였으며, 초기 발견된 형태는 C/C++ 로 개발된 것으로 확인했으 며 최근 탐지된 샘플은 닷넷으로 제작된 형태이다. 두 가지 형태 모두 기능에서는 차이가 없으며, 일부 탐 지 리포트에서 악성코드를 작업 스케줄러에 등록할때 작업 이름에 자사명(AhnLab)을 사용하여 은닉 하려 는 방식을 사용하는 것을 확인 했다. https://asec.ahnlab.com/ko/47751/ Page 2 of 4 [그림 4]인코딩 및 디코딩 루틴 백도어로 구분되는 이 악성코드는 데이터를 수신 때 [그림 4] 의 루틴을 이용하여 데이터를 사용하며, 발신 때도 동일하게 사용하여 데이터를 전송한다. 데이터를 인코딩 및 디코딩 루틴을 통해 암호화해 전송하여 패킷 단위의 모니터링을 우회하며 자사 진단명 기준 Andardoor의 특징으로 볼 수 있다. 키 값은 https://asec.ahnlab.com/ko/47751/ Page 3 of 4 74615104773254458995125212023273 로 2017년도에 작성된 CISA 보고서[2]에 명시된 XOR 키값과 동일하 다. 최근 소프트웨어의 취약점으로 유포되는 형태가 확인되고 있어 기업 사용자 및 일반 사용자의 각별한 주의가 필요하다. 취약한 버전의 소프트웨어는 업데이트 후 사용하도록 관리되어야 한다.  [파일 진단]  Backdoor/Win.Andardoor.R558252 Backdoor/Win.Andardoor.C5381120 Backdoor/Win.Andardoor.C5382662 Backdoor/Win.Andardoor.C5382103 Backdoor/Win.Andardoor.C5382101 [References]  1) https://knvd.krcert.or.kr/detailSecNo.do?IDX=5622  2) https://www.cisa.gov/uscert/sites/default/files/publications/MAR-10135536-D_WHITE_S508C.PDF MD5 0211a3160cc5871cbcd4e5514449162b 0a09b7f2317b3d5f057180be6b6d0755 1ffccc23fef2964e9b1747098c19d956 9112efb49cae021abebd3e9a564e6ca4 ac0ada011f1544aa3a1cf27a26f2e288 추가 IoC는 ATIP에서 제공됩니다. FQDN IP 109[.]248[.]150[.]179 139[.]177[.]190[.]243 27[.]102[.]107[.]224 27[.]102[.]113[.]88 4[.]246[.]144[.]112 추가 IoC는 ATIP에서 제공됩니다. Source: https://asec.ahnlab.com/ko/47751/ https://asec.ahnlab.com/ko/47751/ Page 4 of 4