FormBook/XLoader 멀웨어, 우크라이나 정부 기관을 대상으로 활용됨: CERT-UA 경고

[post-views]
3월 22, 2022 · 3 분 읽기
FormBook/XLoader 멀웨어, 우크라이나 정부 기관을 대상으로 활용됨: CERT-UA 경고

이 기사는 CERT-UA의 원래 연구를 강조합니다: https://cert.gov.ua/article/37688 

2022년 3월 9일, 우크라이나 컴퓨터 비상 대응 팀(CERT-UA)은 우크라이나 정부 기관이 FormBook/XLoader 악성코드를 사용한 사이버 공격을 받았다고 보고했습니다. 사용자가 악성 이메일 첨부 파일을 열 경우 악성코드가 전달됩니다.

FormBook과 그 후속 버전인 XLoader는 정보 탈취자로, Malware-as-a-Service(MaaS)로 배포됩니다. 이들은 사용자 입력을 얻고, 화면 캡처를 하며, 감염된 기기의 파일을 검색 및 상호작용합니다.

우크라이나 정부, FormBook/XLoader 타겟팅: CERT-UA 연구

“현금 지원 승인 관련 서신”이란 제목의 이메일이 우크라이나 정부 기관에 대량 발송되었습니다. 이메일 내용은 전쟁과 관련된 자금 지원에 관한 것으로, 자동으로 우크라이나어로 번역된 것으로 보입니다.

해당 이메일에는 лист підтримки.xlsx라는 이름의 XLS 첨부 파일이 있습니다. 열면 매크로가 실행되어 FormBook/XLoader v2.5 악성코드를 다운로드하고 실행합니다. 그러나 문서의 미끼 내용은 우크라이나 시민들과 관련이 없어 보입니다.

이 악성코드는 영향을 받은 기기에 저장된 소프트웨어의 자격 증명을 탈취하여 공격자의 명령 및 제어(C&C) 서버로 전송합니다.

이러한 공격은 체계적인 성격을 지니며 UAC-0041 식별자로 추적되는 활동 클러스터와 연관되어 있습니다.

CERT-UA에서 이메일 첨부 파일을 통해 전달된 FormBook/XLoader 사이버 공격을 설명하기 위해 제공한 그래픽

글로벌 침해 지표(IOC)

파일

93feeeab72617e4f5630fd79f2fdd4b6    лист підтримки.xlsx
95d60664267d442e99c41e2aa3baff68    vbc.exe
5a2c58b9ad136ecaea903e47ca7d0727    formbook.exe (Formbook)

네트워크 지표

mariya@posish[.]club
104[.]168.247.233
hxxp://103[.]167.92.57/xx_cloudprotect/vbc.exe
103[.]167.92.57
gobits3[.]com
잘못된 도메인 이름의 목록:humamzarodi[.]info cillacollection[.]com phy[.]wiki londonkhaboos[.]com robostetics[.]com bryanheritagefarm[.]com writingdadsobituary[.]com uitzendstudent[.]online kaeltefath[.]com ooop63[.]website oncasi-tengoku[.]com weihiw[.]store gameshill[.]net clublebron[.]com fromuktosa[.]com hilversumrp[.]com formigocerdanya[.]com jokeaou[.]com bvgsf[.]xyz reallyreadyservices[.]com zrbusiness[.]com homephotomarketing[.]com evpunk[.]com hermanmitchels[.]com globalprotectionllc[.]com carlab[.]rentals aocpaysage[.]com g3kbwq[.]xyz ojosnegroshacienda[.]com greenvilletaxfirm[.]com circuitoristorazione[.]com chicklet[.]biz allegiancebookkeeper[.]com xyyvivo[.]com cassandracheatham[.]com gobits3[.]com upcxi[.]xyz adjd[.]info hdwix[.]online sbxtv[.]info abodhakujena[.]com yhomggsmtdynchb[.]store jeffreylau[.]xyz lovelypersonal[.]com lwmdqj[.]com tapelm[.]com ulasan-online[.]com roleplayhr[.]com avilarts[.]com marygracerenella[.]com yellowumbrellamarketing[.]com ilyapershin[.]com bellkennedy[.]online muhammadsaqib[.]tech certuslogistics[.]com unforgettableamour[.]com jtelp[.]com movinonuprva[.]com xn--ltda-epa[.]com knolmail[.]xyz houstonorganicpestcontrol[.]com befancie[.]com typejitem[.]store zqt2578[.]com astrologyplatform[.]com

호스트 지표

%PUBLIC%vbc.exe

FormBook/XLoader를 탐지하기 위한 IOC 기반 사냥 쿼리

보안 실무자가 위에 언급된 IOC를 거의 20개의 가장 인기 있는 SIEM 또는 XDR 환경에서 실행 가능한 사용자 지정 사냥 쿼리로 자동 변환할 수 있도록, SOC Prime Platform은 Uncoder CTI 도구를 제공합니다 now 무료로 제공 2022년 5월 25일까지 모든 등록 사용자에게.

 

FormBook/XLoader를 탐지하기 위한 Sigma 행동 기반 규칙

보안 전문가들은 SOC Prime Platform에 게시된 전용 Sigma 행동 기반 콘텐츠를 사용하여 FormBook/XLoader 행동 패턴 및 이 악성코드와 연관된 활동을 탐지할 수 있습니다:

FormBook Malware Behaviour (ColorCPL-LSASS Spawns CMD)

분석 의심 (cmdline을 통해 colorcpl.exe 실행)

MITRE ATT&CK® 컨텍스트

보안 실무자가 FormBook/XLoader를 사용한 공격의 맥락을 더 잘 이해할 수 있도록 지원하기 위해, 이를 탐지하는 모든 Sigma 기반 규칙은 다음의 전술 및 기술을 해결하는 MITRE ATT&CK 프레임워크와 일치합니다:

Tactics

Techniques

Sub-techniques

Sigma Rules

Execution

Command and Scripting Interpreter (T1059)

Visual Basic (T1059.005), JavaScript (T1059.007)

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물