SOC Prime Bias: 중간

20 1월 2026 20:18

위협 헌팅 루틴에 푸니코드 추가

Author Photo
Ruslan Mikhalov Chief of Threat Research at SOC Prime linkedin icon 팔로우
위협 헌팅 루틴에 푸니코드 추가
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

요약

이 기사는 국제 도메인 이름(IDN)이 Punycode를 통해 어떻게 무기화되어 언뜻 보기에 합법적으로 보이는 기만적인 URL을 생성할 수 있는지를 설명합니다. 기본적인 인코딩/디코딩 개념을 설명하고, DNS 원격 감지에서 관찰된 Punycode 문자열의 예를 공유하며, 실용적인 사냥 휴리스틱을 강조합니다: 잠재적인 IDN 기반 스푸핑 또는 오용의 고신호 지표로서의 DNS 쿼리 로그 모니터링. xn-- 접두사는 잠재적인 IDN 기반 스푸핑이나 오용의 고시그널 지표입니다.

조사

저자는 간단한 파이썬 예제를 사용하여 Punycode로 인코딩된 도메인을 디코딩하는 방법을 시연한 후, 동일한 논리를 실제 관찰에 적용합니다. DNS 로그 발췌물은 유기적인 사용자 브라우징이 아닌 자동화되거나 스크립트된 쿼리링을 시사하는 – 접두사가 붙은 도메인에 대한 반복 조회를 보여줍니다. 이 패턴은 공격자들이 대규모로 IDN 유사체를 운영화하면서도 원시 로그에서 발견하기 어렵게 만드는 방법을 보여줍니다. xn---prefixed domains, suggesting automated or scripted querying rather than organic user browsing. The pattern helps illustrate how attackers can operationalize IDN lookalikes at scale while remaining difficult to spot in raw logs.

완화

보안 팀은 DNS 해석기 로그에서 xn-- 을(를) 정기적으로 검색하여 각 매치를 잠재적인 IDN 오용 사례로 삼아 분류해야 합니다. 의심스러운 유니코드 문자(예: 동형 문자)를 찾아 디코딩된 도메인을 검토한 후, URL 검증, 도메인 평판 확인, 엔드포인트/프로세스 원격 감지와의 상관 적용 등의 표준 제어를 적용합니다. 가능한 경우, 환경에서 알고 있는 합법적인 IDN 사용에 대한 허용 목록으로 탐지를 풍부하게 하여 노이즈를 줄이십시오.

응답

Punycode 도메인이 식별되면 분석가는 도메인을 디코딩하고 평판 및 역사적인 맥락을 평가하여 트래픽이 예상 비즈니스 활동과 일치하는지 확인해야 합니다. 악의적인 의도가 확인되면 도메인을 차단하거나 싱크홀로 만들고, 관련 인프라 및 다운스트림 접근 시도를 식별하기 위해 피벗하십시오. 지속적인 위협 사냥의 구성 요소로 IDN/Punycode 오용을 지속적으로 모니터링하고, 시간이 지남에 따라 경계값 및 풍부성을 조정하여 정확도를 높게 유지하십시오.

공격 흐름

이 부분은 아직 업데이트 중입니다. 알림을 받으려면 등록하십시오

알림 받기

시뮬레이션 실행

전제 조건: 원격 감지 및 기준선 사전 점검이 통과해야 합니다.

  • 공격 서사 및 명령:
    적수는 유니코드 도메인 뒤에 숨겨져 일상적인 검사를 피하려는 명령 제어 서버에 연락을 원합니다. 그들은 도메인을 punycode로 인코딩하여 “xn--“로 시작하는 문자열을 생성합니다. 이 인코딩된 이름에 대해 DNS 쿼리를 발행하여 공격자는 규칙이 모니터링하는 정확한 원격 감지를 생성합니다. 공격자는 ‘생활 유지’를 위해 Windows 기본 도구를 사용하여 감염된 호스트에서 조회를 수행합니다.

    # 악성 punycode 도메인 (예: xn--e1afmkfd.xn--p1ai)
    $maliciousDomain = "xn--e1afmkfd.xn--p1ai"
    Resolve-DnsName -Name $maliciousDomain -DnsOnly
  • 회귀 테스트 스크립트:

    <#
    .SYNOPSIS
        “Punycode로 인코딩된 도메인” 탐지 규칙을 검증하기 위한 punycode DNS 쿼리를 시뮬레이트합니다.
    
    .DESCRIPTION
        이 스크립트는 도발적인 punycode 도메인에 대한 단일 DNS 조회를 수행합니다.
        동작을 기록하고, 로그 수집을 보장하기 위해 잠시 대기한 후 종료합니다.
    #>
    
    #--- 설정 ---
    $punycodeDomain = "xn--e1afmkfd.xn--p1ai"   # punycode로 인코딩된 FQDN으로 대체
    $logFile       = "$env:Temppunycode_test.log"
    
    #--- 실행 ---
    "[$(Get-Date -Format o)] $punycodeDomain에 대한 punycode DNS 쿼리 시작" | Out-File -FilePath $logFile -Append
    try {
        Resolve-DnsName -Name $punycodeDomain -DnsOnly -ErrorAction Stop | Out-Null
        "[$(Get-Date -Format o)] 쿼리 성공" | Out-File -FilePath $logFile -Append
    } catch {
        "[$(Get-Date -Format o)] 쿼리 실패: $_" | Out-File -FilePath $logFile -Append
    }
    
    #--- SIEM 수집 허용을 위한 선택적 대기 (필요시 조정) ---
    Start-Sleep -Seconds 5
    "[$(Get-Date -Format o)] 스크립트 완료" | Out-File -FilePath $logFile -Append
  • 정리 명령:

    # 로컬 해석기 캐시에서 쿼리를 제거하기 위한 DNS 캐시 플러시
    ipconfig /flushdns
    
    # 테스트 스크립트에 의해 생성된 임시 로그 파일 제거
    Remove-Item -Path "$env:Temppunycode_test.log" -ErrorAction SilentlyContinue