SmokeLoader 탐지: 소프트웨어 크랙을 통해 Amadey 봇 멀웨어 배포

[post-views]
8월 03, 2022 · 4 분 읽기
SmokeLoader 탐지: 소프트웨어 크랙을 통해 Amadey 봇 멀웨어 배포


Amadey Bot은 2018년 처음 사이버 위협 분야에 등장한 악명 높은 악성코드로, 데이터를 훔치고 감염된 시스템에 다른 악성 페이로드를 배포할 수 있습니다. 이 악성코드는 해커 포럼에서 공격 작전에 참여하기 위해 활발히 배포되고 있습니다. 최근 사이버 보안 연구자들은 Amadey Bot 악성코드의 새로운 버전이 SmokeLoader를 통해 소프트웨어 크랙 및 키 생성 유틸리티를 유인으로 사용하는 악의적인 캠페인을 통해 배포되는 것을 관찰했습니다.

SmokeLoader를 통해 최근 캠페인에서 AmadeyBot 배포 감지

점점 더 많은 공격 볼륨과 빠르게 진화하는 위협 벡터에 직면하여, 사이버 보안 전문가들은 조직의 방어력을 적극적으로 강화할 수 있는 새로운 방법을 모색하고 있습니다. SOC Prime의 Detection as Code 플랫폼은 Sigma 규칙 세트를 큐레이션하여, 최신 적대적 캠페인에서 Smoke Loader를 통해 설치된 Amadey Bot의 새로운 버전에 효과적으로 대응하도록 전 세계 조직을 돕습니다. 

모든 전용 Sigma 규칙은 업계를 선도하는 SIEM, EDR, XDR 솔루션으로 변환 가능하며, MITRE ATT&CK® 프레임워크 와 함께 관련 위협에 대한 포괄적인 가시성을 보장합니다. 아래 링크를 따라가서 위협 현상금 프로그램의 활발한 콘텐츠 기여자와 참가자가 제작한 이러한 큐레이션된 탐지를 얻으십시오, Aykut Gurses, Nattatorn Chuensangarun, 및 Aytek Aytemur:

SmokeLoader Malware 의심스러운 지속성 활동 (cmdline을 통해)

Aykut Gurses가 개발한 이 위협 헌팅 쿼리는 소프트웨어 크랙이나 키젠 웹사이트를 통해 전파된 SmokoLoader와 Amadey Bot 악성코드 실행으로 인한 지속적인 공격을 탐지합니다. 이 탐지 규칙은 방어 회피 및 실행 ATT&CK 전술과 이들의 대응 기술(Make Registry(T1112), Scheduled Task/Job(T1053), User Execution(T1204))을 다룹니다.

Amadey Bot 배포를 통한 레지스트리 수정에 의한 SmokeLoader 지속성 예상 (process_creation을 통해)

Nattatorn Chuensangarun이 만든 위의 위협 헌팅 쿼리는 레지스트리 키 수정을 통해 Temp 경로에 자신을 복사하여 SmokeLoader의 지속성 악성 활동을 탐지합니다. 이 Sigma 규칙은 Modify Registry(T1112)를 주요 기술로 사용하는 방어 회피 적대 전술을 다룹니다. 

SmokeLoader를 통해 배포된 Amadey Bot의 새로운 버전 (process_creation을 통해)

Aytek Aytemur의 이 Sigma 규칙은 Amadey Bot 악성코드가 설치된 후 SmokeLoader에 의해 실행된 의심스러운 schtasks.exe 활동을 탐지합니다. 탐지는 Execution 전술 레퍼토리의 Scheduled Task/Job(T1053) ATT&CK 기술을 다룹니다.  

산업 전문가와 탐지를 위해 기여하고자 하는 검출 콘텐츠 기여자는 Threat Bounty Program 에 가입하여 Detection Engineering 및 Threat Hunting 기술을 연마할 수 있습니다. 탐지 콘텐츠를 작성하여 업계 동료들과 공유하고, 당신의 기여에 대한 금전적 보상을 받으면서 자기 발전의 훌륭한 기회를 얻으십시오. 

SmokeLoader 악성코드 탐지를 위한 전체 Sigma 규칙 목록에 액세스하려면 Detect & Hunt 버튼을 클릭하십시오. 등록되지 않은 SOC Prime 사용자는 SOC Prime의 사이버 위협 검색 엔진을 사용하여 Amadey Bot을 다운로드하는 최신 SmokeLoader 캠페인과 관련된 포괄적인 위협 컨텍스트를 즉시 탐색할 수 있습니다. Explore Threat Context 버튼을 클릭하고 MITRE ATT&CK 및 CTI 참조, 미디어 링크 및 최신 Sigma 규칙이 동반된 더 많은 신라이트를 포함한 상세한 컨텍스트 메타데이터에 도달하십시오.

Detect & Hunt Explore Threat Context

2018년 처음 등장한 이후 Amadey Bot은 정찰 활동을 계속하고 감염된 호스트에서 민감한 데이터를 훔치고 추가 악성 페이로드를 배포하는 데 자주 사용되었습니다. 악성코드 배포는 2020-2021년 동안 감소했지만, Amadey Bot은 기능이 향상되어 2022년에 다시 등장하여 주요 전달 수단으로 SmokeLoader로 전환했습니다. 

에 따르면 AhnLab의 조사 에 따르면 SmokeLoader는 일반적으로 소프트웨어 크랙이나 키젠의 일부로 피해자가 의심을 품지 않고 실행됩니다. 따라서 사용자들이 소프트웨어 크랙 설치 중 보호 기능을 비활성화하는 경향 때문에 악성코드는 성공적으로 안티바이러스 알림을 우회합니다. 이후 SmokeLoader는 악성 페이로드를 explorer.exe 프로세스에 주입하고 감염된 시스템에 Amadey를 떨어뜨립니다. 

주목할 점은, Amadey Bot의 최신 3.21 버전은 약 14개의 안티바이러스 제품을 식별할 수 있으며, 감염된 호스트에서 탐지를 피하며 지속성을 유지할 수 있다는 것입니다. 시스템 정보를 수집한 후, Amadey는 RedLine과 같은 다양한 정보 탈취기를 포함한 추가 악성코드를 드롭합니다. 악성 페이로드는 UAC 우회 및 권한 상승과 함께 fetch 및 실행됩니다. 게다가, PowerShell은 Windows Defender를 제외하여 은밀한 설치를 보장하는 데 사용됩니다.

Amadey Bot 및 SmokeLoader 감염을 방지하려면 소프트웨어 크랙 및 불법 키 생성기를 사용하는 것을 피할 것을 사용자에게 권장합니다. 또한, 보안 실무자는 SOC Prime의 Detection as Code 플랫폼에 등록하여 위협 탐지 능력과 위협 헌팅 속도를 높일 수 있습니다. 이 플랫폼은 200,000개 이상의 탐지 알고리즘을 집계하여 기존 및 신종 위협에 대해 24시간 이내에 제공하며, 공격자보다 한 발 앞서 나갈 수 있도록 도와줍니다. 숙련된 위협 헌터와 보안 분석가는 Threat Bounty Program 에 가입하여 Sigma 규칙을 제출하고 공동 사이버 방어에 기여하면서 지속적인 수익을 받을 수 있습니다. 

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.