Offcanvas

악성코드

"북한 해킹 조직 라자루스, 2종의 신형 RAT 활용 중" 시스코 탈로스

2023.08.28 편집팀  |  CIO KR
북한의 유명 해킹 조직 ‘라자루스’가 2종의 새 원격 액세스 트로이목마(RAT)를 공격 캠페인에 활용했다고 시스코 탈로스 연구진이 밝혔다. 라자루스(APT38)는 사이버 스파이 활동과 사보타주를 담당하는 북한 정부의 국영 해킹팀 중 하나로 추정되는 조직이다. 라자루스의 활동은 수년 전부터 시작됐으며, 다른 북한 APT 그룹과 일부 툴셋 및 인프라를 공유하고 있다.

시스코 탈로의 새로운 보고서는 “라자루스 그룹이 여전히 활발히 활동하고 있다. 1년 이내에만 문서화된 캠페인이 세 번째에 이른다. 2022년 9월 탈로스는 미국, 캐나다, 일본의 에너지 공급업체를 대상으로 한 라자루스 그룹 캠페인에 대한 세부 정보를 공개했던 바 있다. Log4j 취약점을 악용한 해당 캠페인은 한국과 일본 정부 기관에서 지목한 VSingle, YamaBot, TigerRAT과 함께 이전에 알려지지 않은 'MagicRAT'이라는 임플란트를 광범위하게 사용했었다"라고 기술했다.

MagicRAT의 진화 ‘QuiteRAT’
올해 초의 공격 캠페인에서 라자루스 그룹이 MagicRAT의 변종으로 보이는 새로운 RAT를 배포하는 것을 탈로스 연구원들은 관찰했다. 연구원들은 이 새로운 프로그램을 QuiteRAT라고 명명했다. 이는 CVE-2022-47966으로 추적되는 ManageEngine ServiceDesk의 중요한 원격 코드 실행 취약점을 악용하고 있었다. 

탈로스에 따르면 라자루스 공격자들은 지난 1월 해당 취약점이 후 며칠 만에 CVE-2022-47966을 악용하기 시작했다. 피해 조직 중 한 곳은 유럽의 인터넷 백본 인프라 제공업체로, 이 업체의 서버는 새로운 맬웨어 프로그램인 QuiteRAT을 품은 백도어가 설치돼 있었다. 

QuiteRAT은 라자루스 툴로 알려진 MagicRAT과 많은 유사점을 가지고 있지만, 용량이 작다(4~5MB vs. 18MB). QuiteRAT이 필요한 몇 가지 Qt 라이브러리만 통합한, MagicRAT는 전체 프레임워크를 번들로 제공하기 때문이다. 

시스템에 배포되면 QuiteRAT은 MAC 주소, IP 주소, 디바이스의 현재 사용자 이름과 같은 기본 정보를 수집한다. 그런 다음 하드 코딩된 명령 및 제어 서버에 연결하고 명령이 실행될 때까지 기다린다. 특성 중 하나는 스스로를 절전 모드로 전환하고 지정된 시간 동안 C2 서버와의 통신을 중지하는 것이다. 탐지를 피하려는 의도로 풀이된다. QuieteRAT은 이 밖에 지속성 메커니즘을 내장하지  않았지만, 재부팅 후 악성코드를 시작하도록 레지스트리 항목을 설정하는 명령이 C2 서버에서 전송될 수 있다. 

한편 탈로스 연구진은 QuiteRAT 공격을 조사하는 과정에서 CollectionRAT이라는 새로운 도구도 발견했다. 연구진은 “이번 캠페인에 사용된 QuiteRAT과 오픈소스 DeimosC2 에이전트가 2022년 라자루스 그룹이 이전 캠페인에서 사용한 것과 동일한 원격 위치에서 호스팅되고 있음을 발견했다고 전했다. 이 이 인프라는 라자루스 그룹의 최신 맬웨어인 CollectionRAT을 명령하고 제어하는 데도 사용됐다고 탈로스는 밝혔다. 

탈로스에 따르면 CollectionRAT는 과거 북한의 사이버 공격과 관련하여 CISA와 카스퍼스키랩가 문서화한 또 다른 맬웨어 프로그램인 Jupiter/EarlyRAT과 연결되어 있는 것으로 분석된다. QuiteRAT와 마찬가지로 CollectionRAT는 이색적인 도구를 사용하여 개발됐다. 윈도우 애플리케이션의 사용자 인터페이스를 생성하는 데 사용되는 합법적인 라이브러리인 MFC(Microsoft Foundation Class)를 사용한 것이다. 이를 통해 윈도우  OS의 내부 구현을 추상화하고 서로 다른 구성 요소가 서로 쉽게 작동할 수 있도록 하면서 개발 작업을 쉽게 한 것으로  분석됐다.

CollectionRAT은 배포된 이후 시스템에 대한 식별 정보를 수집하여 C2 서버로 전송한다. 이후 공격자는 임의의 명령을 실행하고 디스크의 파일을 읽고 쓸 수 있으며 추가 페이로드를 실행할 수 있는 리버스 셸을 생성할 수 있다.

탈로스 연구원들은 "CollectionRAT 침해 지표(IOC)를 분석한 결과 카스퍼스키가 안다리엘 하위 그룹의 소행으로 지목한 퓨어베이직 기반 임플란트인 EarlyRAT과의 링크를 발견할 수 있었다"라며, "2021년 이전 버전의 EarlyRAT에 서명하는 데 사용된 것과 동일한 인증서로 서명된 CollectionRAT 샘플을 발견했다. 두 샘플 세트 모두 동일한 일련 번호와 지문을 가진 'OSPREY VIDEO INC."의 동일한 인증서를 사용했다"라고 밝혔다.  ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.