Riddle Spider Avaddon 랜섬웨어 분석 및 기술 개요
Detection stack
- AIDR
- Alert
- ETL
- Query
요약
Avaddon은 범죄 단체 Riddle Spider가 운영하는 서비스형 랜섬웨어(RaaS)입니다. C++ 기반의 악성 코드로 로컬 및 네트워크 접근 가능한 데이터를 암호화하고, 섀도 복사본을 제거하며, 유출된 정보를 공개하겠다고 위협하는 이중 갈취 모델을 활용합니다. 이 악성 코드는 도난된 자격 증명, 노출된 RDP 서비스, 맞춤형 웹 쉘을 통해 배포되며 다중 분석 방지 기술을 주로 활용합니다.
Avaddon 랜섬웨어 분석
이 분석에서는 Avaddon의 코드 기반, 구성 저장 방식, 지리적 검사 수행 방법, 서비스 중지, 프로세스 종료, AES-256을 통한 암호화 기능(파일별 고유 키 사용) 등을 자세히 다룹니다. 또한 종료를 위해 선택된 서비스 및 프로세스를 열거하고 복구 메커니즘을 무력화하기 위해 사용된 특정 명령도 설명합니다.
완화 방안
방어자들은 강력한 자격 증명 위생을 유지하고, RDP 노출을 제한하거나 강화하며, 알려진 웹 쉘 패턴을 모니터링하고 섀도 복사본 제거 명령 실행을 탐지해야 합니다. 애플리케이션 화이트리스트를 작성하고 정기적인 오프라인 백업을 유지하면 랜섬웨어의 영향을 크게 줄일 수 있습니다.
대응
Avaddon 활동이 탐지되면, 침해된 시스템을 격리하고, 휘발성 증거를 수집하고, 관련 명령줄 동작을 차단하며 전체 포렌식 이미징으로 사고 대응을 시작해야 합니다. 신뢰할 수 있는 오프라인 백업에서 데이터를 복구하고 이중 갈취 전술 때문에 법 집행 기관을 고려할 수도 있습니다.
graph TB %% 클래스 정의 classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef malware fill:#ff9999 classDef process fill:#cccccc %% 노드 action_valid_accounts[“<b>행동</b> – <b>T1078 유효 계정</b><br />공격자는 탈취되거나 추측한 자격 증명을 사용하여 초기 접근을 획득하며, 종종 손상된 RDP 자격 증명을 활용함.”] class action_valid_accounts action action_rdp[“<b>행동</b> – <b>T1021.001 원격 서비스: 원격 데스크톱 프로토콜</b><br />유효한 자격 증명을 획득한 이후, 측면 이동 및 원격 명령 실행을 위해 RDP를 사용함.”] class action_rdp action malware_web_shell[“<b>악성코드</b> – <b>T1505.003 서버 소프트웨어 구성 요소: 웹 셸</b><br />지속적인 접근 유지 및 손상된 서버에서 명령 실행을 위해 사용자 정의 웹 셸(예: BLACKCROW, DARKRAVEN)을 배포함.”] class malware_web_shell malware action_c2_comm[“<b>행동</b> – <b>T1102.002 웹 서비스: 양방향 통신</b><br />웹 셸이 양방향 명령 및 제어(C2) 통신 채널을 제공함.”] class action_c2_comm action tool_powershell[“<b>도구</b> – <b>T1059.001 명령 및 스크립트 인터프리터: PowerShell</b><br />Empire 또는 PowerSploit과 같은 침투 후 프레임워크를 통해 PowerShell 스크립트를 실행함.”] class tool_powershell tool action_auto_collection[“<b>행동</b> – <b>T1119 자동화된 수집</b><br />유출 전에 파일 및 데이터를 자동으로 수집함.”] class action_auto_collection action tool_7zip[“<b>도구</b> – <b>T1560.001 수집된 데이터 아카이브: 유틸리티를 통한 아카이브</b><br />7Zip을 사용하여 수집된 데이터를 압축함.”] class tool_7zip tool action_exfil_cloud[“<b>행동</b> – <b>T1567.002 웹 서비스를 통한 유출: 클라우드 스토리지로 유출</b><br />MEGAsync와 같은 클라우드 서비스로 아카이브된 데이터를 업로드함.”] class action_exfil_cloud action action_gather_info[“<b>행동</b> – <b>T1592 호스트 정보 수집</b><br />랜섬 노트 작성을 위해 하드웨어, 소프트웨어, 펌웨어 및 클라이언트 구성 정보를 수집함.”] class action_gather_info action action_service_stop[“<b>행동</b> – <b>T1489 서비스 중지</b><br />암호화 과정 중 간섭을 방지하기 위해 보안 관련 서비스 및 프로세스를 중지 및 삭제함.”] class action_service_stop action action_exclusive_control[“<b>행동</b> – <b>T1668 독점적 제어</b><br />섀도 복사본을 삭제하고 복구를 방지하기 위해 시스템에 대한 독점적 제어를 획득함.”] class action_exclusive_control action action_inhibit_recovery[“<b>행동</b> – <b>T1490 시스템 복구 방해</b><br />복구 메커니즘(vssadmin, wbadmin, bcdedit)을 비활성화하고 섀도 복사본을 삭제함.”] class action_inhibit_recovery action action_obfuscation[“<b>행동</b> – <b>T1027 난독화된 파일 또는 정보</b><br />구성 문자열을 Base64로 인코딩하고 산술 연산을 추가하여 추가 난독화를 수행함.”] class action_obfuscation action action_data_encryption[“<b>행동</b> – <b>T1486 영향 목적의 데이터 암호화</b><br />AES-256을 사용하여 피해자 파일을 암호화하며, 파일별 키를 사용하고 중요 시스템 디렉터리는 제외함.”] class action_data_encryption action action_hide_artifacts[“<b>행동</b> – <b>T1564.012 아티팩트 은닉: 파일/경로 제외</b><br />시스템 안정성을 유지하기 위해 특정 디렉터리와 확장자를 암호화 대상에서 제외함.”] class action_hide_artifacts action %% 흐름 연결 action_valid_accounts u002du002d>|이후 단계| action_rdp action_rdp u002du002d>|활성화| malware_web_shell malware_web_shell u002du002d>|제공| action_c2_comm action_c2_comm u002du002d>|사용| tool_powershell tool_powershell u002du002d>|실행| action_auto_collection action_auto_collection u002du002d>|전달| tool_7zip tool_7zip u002du002d>|아카이브 생성| action_exfil_cloud action_exfil_cloud u002du002d>|완료| action_gather_info action_gather_info u002du002d>|선행| action_service_stop action_service_stop u002du002d>|활성화| action_exclusive_control action_exclusive_control u002du002d>|이후 단계| action_inhibit_recovery action_inhibit_recovery u002du002d>|준비 단계| action_obfuscation action_obfuscation u002du002d>|선행| action_data_encryption action_data_encryption u002du002d>|동반| action_hide_artifacts %% 스타일링 class action_valid_accounts,action_rdp,action_c2_comm,action_auto_collection,action_exfil_cloud,action_gather_info,action_service_stop,action_exclusive_control,action_inhibit_recovery,action_obfuscation,action_data_encryption,action_hide_artifacts action class tool_powershell,tool_7zip tool class malware_web_shell malware
공격 흐름
탐지
침해된 자격 증명을 통한 횡적 이동용 RDP 사용 탐지 [Windows 네트워크 연결]
보기
Avaddon 랜섬웨어가 사용하는 복구 방지 명령 탐지 [Windows 프로세스 생성]
보기
BLACKCROW 및 DARKRAVEN 웹 셸 또는 SystemBC RAT 탐지 [Windows 프로세스 생성]
보기
IOCs(이메일) 감지: Riddle Spider Avaddon 랜섬웨어 분석 및 기술 개요
보기
의심스러운 Wbadmin 도구 활동 (cmdline 사용)
보기
시뮬레이션
경영 요약
테스트 케이스 ID: TC-20251104-A7B9Z
TTPs: T1219, T1566.001
탐지 규칙 논리 요약: “load”라는 단어를 포함한 이메일 제목과 “exe” 및 “.msi” 문자열을 포함하는 본문을 탐지하여 악성 다운로드 링크를 나타냅니다.
탐지 규칙 언어/형식: sigma
대상 보안 환경: Windows OS – 네트워크 연결 로그(예: Windows 방화벽, 프록시, DNS 로그) – Sigma 규칙을 수용하는 SIEM 플랫폼(예: Splunk, Elastic, Azure Sentinel)
탄력성 점수 (1-5): 2
정당성: 규칙은…
전체 시뮬레이션 보기