CERT-UA, UAC-0056 그룹에 의해 제공된 GraphSteel 및 GrimPlant 멀웨어 탐지: COVID-19 관련 피싱 공격 경고

[post-views]
4월 27, 2022 · 3 분 읽기
CERT-UA, UAC-0056 그룹에 의해 제공된 GraphSteel 및 GrimPlant 멀웨어 탐지: COVID-19 관련 피싱 공격 경고

2022년 4월 26일, 사이버 보안 연구원들은 우크라이나에서 계속되는 피싱 사이버 공격에 대해 보고했습니다. GraphSteel과 GrimPlant 악성코드 계열 최신 CERT-UA 경고에 따르면 이 악성 활동은 UAC-0056으로 추적되는 해킹 집단의 행동 패턴으로, 이 그룹은 악명 높은 사이버 스파이 조직으로 SaintBear, UNC258, 또는 TA471로도 알려져 있습니다. 이번 공격은 COVID-19와 관련된 미끼 첨부파일이 포함된 피싱 이메일을 통해 이루어지며, 이 파일에는 감염 체인을 유발하는 악성 매크로가 포함되어 있습니다.

GraphSteel과 GrimPlant 악성코드를 이용한 피싱 사이버 공격: 개요 및 분석

우크라이나 국가 기관 및 조직을 대상으로 하는 악명 높은 UAC-0056 해킹 그룹의 사이버 공격도 몇 달 전 발견되었습니다. 이 사이버 스파이 그룹의 활동은 또한 우크라이나 정부의 온라인 자산을 무력화한 2022년 초의 파괴적인 WhisperGate 공격에도 연결되어 있습니다. 러시아의 우크라이나 침공과 함께 전면적 사이버 전쟁이 시작된 후, UAC-0056 그룹은 이 최신 4월의 사이버 공격에서도 GraphSteel과 GrimPlant 악성코드를 배포하기 위해 우크라이나 정부 기관을 표적으로 하고 있습니다.

특히, 2022년 3월에 CERT-UA는 우크라이나 국가 기관을 공격하기 위한 여러 악성 작전에 대해 경고했습니다. 그 첫 번째 피싱 공격 은 우크라이나 공무원으로부터 온 것처럼 위장된 통지였으며, 희생자들에게 사기 이메일에 포함된 링크를 통해 시스템 업데이트를 하도록 했습니다. 이메일을 열게 되면 Cobalt Strike Beacon과 GraphSteel 및 GrimPlant 백도어를 다운로드하고 실행하기 위한 드로퍼가 대상 컴퓨터에 투하되었습니다. 또한, Discord는 추가 악성코드를 다운로드하기 위한 호스팅 서버로 사용되었습니다.

며칠 후, SentinelOne의 보안 연구원들은 GraphSteel과 GrimPlant 샘플 2개를 추가로 공개했습니다. 둘 다 Go로 작성되었으며 번역 앱 내에 숨겨진 실행 파일에 의해 투하되었습니다. 그런 다음, 3월 말에 CERT-UA는 또 다른 피싱 공격에 대해 보고했습니다 악성 XLS 파일을 전파했습니다. 악성 이메일에는 악성 파일 첨부가 있었습니다. 파일을 열고 매크로를 실행하면 GraphSteel과 GrimPlant 샘플을 다운로드하기 위한 Base-Update.exe 파일이 생성되었습니다.

마지막으로, 2022년 4월 26일, CERT-UA는 GraphSteel과 GrimPlant 공격의 최신 사례를 확인했습니다 이때 공격자들은 피해자가 매크로가 포함된 XLS 파일을 다운로드하도록 유도하기 위해 COVID-19 미끼를 사용한 피싱 이메일을 작성했습니다. XLS 파일을 열면 숨겨진 XLS 시트에 위치한 페이로드가 매크로에 의해 디코딩되고 Go-downloader가 실행됩니다. 이후 GraphSteel과 GrimPlant 악성코드 샘플이 업로드되어 대상 시스템에서 실행되었습니다. 특히, 피싱 이메일은 우크라이나 정부 기관 직원의 계정이 손상되어 전달되었습니다.

GraphSteel과 GrimPlant (일명 Elephant)

에 따르면, Intezer의 조사에 따르면, Elephant 악성코드 프레임워크는 일반적으로 네 가지 주요 구성 요소로 이루어져 있습니다. 첫 번째는 페이로드가 포함되지 않은 드로퍼로, 다음 공격 단계에 대한 다운로드를 트리거합니다. 이 다운로더는 Go로 작성되어 있으며 지속성을 유지하고 백도어 페이로드를 배포하는 데 사용됩니다.

GrimPlant 페이로드 (Elephant Implant)는 시스템 정보를 훔쳐 C&C 서버로 전달하여 공격을 진행합니다. 이후, GrimPlant의 마지막 페이로드 (Elephant Client)가 데이터 유출기로 작동하여 손상된 시스템에서 민감한 데이터를 수집합니다. 추가로, GrimPlant는 자격 증명 관리자 데이터뿐 아니라 브라우저, 이메일, Filezilla 및 기타 자격 증명과 함께 Wi-Fi 정보 및 Putty 연결을 덤프하려 합니다.

Sigma 기반 행동 콘텐츠를 사용하여 UAC-0056에 의해 확산된 GraphSteel과 GrimPlant 악성코드를 탐지함

UAC-0056 해킹 그룹이 배포하는 GraphSteel과 GrimPlant 악성코드의 스피어 피싱 공격을 적극적으로 방어하기 위해 보안 전문가들은 SOC Prime Team이 제공하는 다음 탐지 스택을 활용할 수 있습니다:

UAC-0056 그룹에 의해 확산되는 GraphSteel과 GrimPlant 악성코드 탐지를 위한 Sigma 규칙

위에서 참조된 모든 탐지는 SOC Prime의 Detection as Code 플랫폼의 등록 사용자에게 제공되며 사용자 정의 태그를 사용하여 찾을 수 있습니다 #UAC-0056 관련 해킹 집단과 연결된 것입니다.

uac_0056

팀은 또한 Sigma 기반 탐지 스택을 활용하여 SOC Prime의 Quick Hunt 모듈

MITRE ATT&CK® 컨텍스트

UAC-0056 그룹의 최신 피싱 공격 맥락에 대해 알아보려면, 위에서 언급된 Sigma 기반 탐지 콘텐츠가 관련 전술 및 기술을 다루고 MITRE ATT&CK 프레임워크에 맞춰 정렬되어 있습니다.

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물