RTF를 통한 인프라 침투

[post-views]
5월 20, 2016 · 4 분 읽기
RTF를 통한 인프라 침투

Lockheed Martin 사이버 킬 체인에서 ‘배달’이라는 공격 단계에 대해 공부해보겠습니다.delivery-weaponized-bundle-rtf_2이 단계에 대해 많은 것을 말할 수 있지만, 오늘은 최근에 분석을 위해 받은 한 샘플의 파싱을 공유하겠습니다. 이 샘플은 한편으로는 단순하고 다른 한편으로는 정교하기 때문에 제 관심을 끌었습니다. 우리는 확실히 창의성과 상상력이 부족하다고 그 작성자들을 비난할 수는 없습니다.

시작해 봅시다.

여기에서는 Word 파일이 첨부된 일반 이메일을 볼 수 있습니다:

delivery-weaponized-bundle-rtf_3이러한 이메일 사기에 대해 경고하는 웹사이트 중 하나에서는 (이메일 사기) 경고하며, 추가 정보를 제공합니다:delivery-weaponized-bundle-rtf_4이러한 침입 방법의 복잡성을 자세히 살펴보고 단 하나의 이메일을 여는 것이 어떻게 당신의 비즈니스에 치명적인 결과를 초래할 수 있는지 알아보겠습니다.우선, 이 파일을 우리의 임시 연구실로 옮겨 자세히 분석할 것입니다. 첫 번째 단계로, 문서에 매크로가 있는지 확인해야 합니다. 이를 수행하기 위해 다양한 도구를 사용할 수 있으며, 오늘은 OLETOOLS를 사용하여 OLEVBA도구를 사용하여 다음 작업을 수행합니다:

  • MS Office 97-2003 및 2007+ 파일에서 VBA 매크로 감지
  • VBA 매크로 소스 코드 추출
  • 자동 실행 매크로 감지
  • 악성 코드에서 자주 사용하는 수상한 VBA 키워드 감지
  • Hex/Base64/StrReverse/Dridex로 난독화된 문자열 감지 및 복호화
  • IP 주소, URL, 이메일 주소 및 실행 파일 이름 등의 관심 패턴/IOC 추출
  • 여러 파일 및 샘플 컬렉션 스캔 (와일드카드, 재귀)
  • 다수의 파일에 대한 요약 보기를 위한 분류 모드
  • 암호로 보호된 Zip 아카이브의 악성 샘플 스캔
  • 어플리케이션에서 olevba를 사용할 수 있는 Python API

delivery-weaponized-bundle-rtf_5우리는 도구를 실행합니다 olevba.py:

olevba.py 750786446.doc > macros.txt결과 파일로 macros.txt가 생성됩니다. 이 파일에는 연구 중인 문서에서 모든 매크로가 포함됩니다.

이 워드 파일이 숨기고 있는 것을 알아봅시다:delivery-weaponized-bundle-rtf_6물론, 어떤 정상적인 프로그래머도 목표를 숨기지 않는 이상 기능 및 변수를 그런 식으로 이름 짓지 않을 것입니다.

이 매크로의 작동을 도식적으로 표현한 그림입니다. 이 기호 집합을 더 잘 이해할 수 있습니다:

delivery-weaponized-bundle-rtf_10이제 표시된 작업의 90%가 혼란을 주기 위해 만들어진 쓰레기임을 명확히 알 수 있으며, 매크로 연구를 복잡하게 만듭니다. ‘과도한’ 작업을 제거하면 해당 매크로가 실제로 작동하는 방식을 명확히 볼 수 있습니다.

delivery-weaponized-bundle-rtf_11

그래서 매크로는 실제로 무엇을 하려고 할까요?

  1. DOC 파일이 열리면 매크로는 환경 변수를 통해 임시 폴더의 위치를 찾습니다. 그런 다음 BYFE.RTF라는 이름으로 자신을 이 폴더에 RTF로 저장합니다.
  2. 다음으로 동일한 작업을 반복하지만 다른 이름인 JWUD.RTF를 사용합니다. 이 작업은 Microsoft Word가 ‘보유’하는 동안에는 읽기 전용 모드에서만 이 파일을 참조할 수 있으므로 BYFE.RTF 파일을 향후 작업을 위해 자유롭게 만들기 위해 필요합니다. 곧 매크로가 이 파일에 대해 특별한 계획이 있다는 것을 알게 될 것입니다.
  3. 그 단계에서 매크로는 파일 BYFE.RTF를 ‘보이지 않는’ 모드로 실행합니다.delivery-weaponized-bundle-rtf_17여기에서 주제를 떠나 RTF 파일의 한 가지 특정 기능에 대해 말씀드리고 싶습니다:
    RTF 파일에는 음악이나 실행 파일과 같은 개체를 첨부할 수 있습니다. 사용자가 이러한 개체가 있는 파일을 열 때 그 개체는 Temp 폴더에 추출됩니다. 문서가 닫힐 때까지 RTF 파일에 붙어 있기 때문에 거기에 있을 것입니다. 중요한 것은 외부에서 무엇이든 사용할 수 있다는 것입니다.
    실험을 수행해 봅시다:

    • RTF 파일을 생성합니다delivery-weaponized-bundle-rtf_9
    • 그런 다음 기본 계산기 (calc.exe)를 객체로 첨부합니다:delivery-weaponized-bundle-rtf_10
    • 이 문서를 닫고 %temp% 폴더를 엽니다
    • 이제 폴더를 비우고 Microsoft Word로 우리의 test.rtf:
      delivery-weaponized-bundle-rtf_11
    • 파일을 엽니다. 계산기의 작동 가능성을 증명하기 위해 실행해 보겠습니다.delivery-weaponized-bundle-rtf_12
    • RTF 파일이 닫히면 calc.exe는 흔적 없이 사라집니다
  4. 이제 공격자들이 RTF 파일을 사용하고 2초의 휴식이 필요한 이유를 이해합니다. 그들은 그들의 ‘객체’를 우리의 Temp 폴더에 놓기 위해 필요합니다.
  5. 이후 객체를 실행합니다 (우리가 계산기로 했던 것처럼) 그리고 나중에 우리 객체의 이름이 s3.tmp:
    delivery-weaponized-bundle-rtf_13

    라는 것을 보게 될 것입니다. 공격자들은 ‘객체’가 작업을 완료할 수 있도록 3초의 휴식을 필요로 합니다. 우리 사례에서는 이 ‘객체’가 다운로드/드로퍼이기 때문에 명령 센터와 통신하고 추가 지침을 받는 것이 작업입니다. 우리 예제에서는 54.225.64.111과 통신했습니다. VirusTotal 웹사이트에서는 2016년 4월 말에서 5월 초에 시작된 이 IP 주소의 비정상적인 활동을 확인할 수 있습니다..

    https://www.virustotal.com/ru/ip-address/54.225.64.111/information/delivery-weaponized-bundle-rtf_14

  6. 마지막 단계입니다. 매크로가 RTF 파일을 닫으면 드로퍼가 사라지고 작업이 완료됩니다. 침입이 끝나고 흔적이 지워졌습니다.

결론:

  1. 더 많은 회사의 주변 네트워크 ‘샌드박스’가 이메일을 통해 악의적인 활동을 찾기 위해 이러한 첨부 파일을 분석하는 기능을 갖추고 있어 침입 위험을 줄이고 있습니다.
  2. 스팸 필터에 의해 포착된 스팸의 수동적이고 상세한 분석 (멀웨어 리버스 엔지니어링)은 매우 중요합니다. 이는 모니터링 시스템에서 규칙에 사용할 수 있는 주요 IOC를 찾아 내주고, 이러한 이메일이 네트워크를 침투하는 사례를 추적할 수 있도록 도와줍니다. 우리 예제에서는 IP 주소가 될 것입니다. 조직을 보호하려면 방화벽에 이를 차단하고 연결 시도를 모니터링해야 합니다. 이는 손상된 워크스테이션을 발견하고 인프라 유지보수를 시작할 수 있게 해줍니다. 또한, 스팸 필터가 멀웨어가 포함된 이메일을 놓치고 사용자가 이를 열 경우 – 방화벽이 멀웨어와 명령 센터 간의 통신을 차단할 준비를 갖추고 있도록 보호할 것입니다.
  3. 드로퍼는 일반적으로 기업의 안티바이러스에 ‘보이지 않습니다’. 발견된 샘플을 안티바이러스 공급업체에 보내면 그들은 서명에 추가하여 손상된 워크스테이션을 발견할 수 있게 해줄 수 있습니다.

이 기사가 유용했기를 바라며, 여러분의 피드백을 기다리겠습니다.

목차

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물