.NET 설치 파일로 위장한 RecordBreaker 정보탈취 악성코드

크랙으로 위장하여 유포 중인 악성코드가 진화하고 있다.

과거에는 단순하게 악성코드 실행 파일 자체를 유포했다면, 압축 파일 내부에 정상 파일들을 포함하기 시작했고, 최근에는 정상 인스톨러를 다운로드 후 실행하는 샘플이 등장하였다.

일반적인 사용자 환경에서 악성코드를 실행할 경우 공격자의 서버로부터 암호화된 악성코드 파일을 다운로드 후 실행하며, 해당 악성코드는 정보 탈취 기능의 RecordBreaker Stealer (Raccoon Stealer V2)이다.

하지만 가상 환경에서는 악성코드가 아닌 MS 공식 홈페이지로부터 .NET 업데이트 설치 파일을 다운받아 실행 후 종료된다. 기존 .NET Framework 의 설치 여부에 따라 다음과 같은 윈도우가 출력될 수 있다.

그림1. .NET 인스톨러 실행 화면

따라서 샌드박스 등의 분석 환경에서는 해당 파일이 정상 파일로 분류될 가능성이 높다. 실제로 VirusTotal 상의 모든 샌드박스가 우회되어 .NET 설치 파일이 실행된 것을 확인할 수 있다.

그림2. VirusTotal 분석 정보

유포되는 압축파일 내에 여러 정상 파일과 폴더를 함께 압축하여 사용자를 속이고 있다. 아래 그림은 유포 페이지로부터 다운로드된 RAR 파일을 압축 해제할 경우 생성되는 파일이며, “setup.exe” 파일만이 악성코드고 나머지는 악성코드의 실행과는 전혀 관련이 없는, 널리 사용되는 정상 파일이다.

그림3. 악성코드 폴더

본 샘플은 기존에 유포되던 것들과는 다르게 Rust로 작성되었다는 특징이 있다. 또한 이번 유포에서는 파일 용량을 크게 키우는 모습은 보이지 않는다. 파일 용량은 20MB ~ 50MB 정도이다. 이전에 유포되던 샘플들이 3GB까지 용량을 늘렸던 것에 비해서는 매우 작은 용량이다.

또한 여러 분석 방해 기법을 적용하였는데 확인된 기능은 다음과 같으며 대부분 가상 환경 탐지(Anti-VM)관련 기능이다.

  • 디버깅 여부 검사
  • 메모리상의 가상환경 관련 문자열 검사
  • PC명, User명 검사
  • 가상 환경 관련 드라이버(.sys) 존재 유무 검사
  • 파일 / 폴더명 검사
  • 실행 중인 프로세스 검사
  • 시스템 정보(Disk 크기, 프로세서 정보, 메모리 크기 등)
그림4. Anti-VM 문자열
그림5. Anti-SandBox 문자열

가상환경이 아닐 경우 Powershell 명령어를 활용한 실행 지연 후 최종적으로 C2에서 암호화된 악성코드 파일을 다운로드한다.

“C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe” -NoProfile -enc UwB0AGEAcgB0AC0AUwBsAGUAZQBwACAALQBzACAANQA=
-enc Start-Sleep -s 5
표1. Powershell 명령어

C2 : http://89.185.85[.]117/bmlupdate.exe

C2로부터 다운로드된 파일은 파일은 XOR 암호화되어있으며 키는 ” Fm6L4G49fGoTN5Qg9vkEqN4THHncGzXRwaaSuzg2PZ8BXqnBHyx9Ppk2oDB3UEcY” 이다.

다운로드한 파일을 복호화하여 정상 프로세스(addinprocess32.exe)를 실행 후 인젝션한다. 복호화된 파일은 RecordStealer 악성코드이며, 별도의 패킹은 존재하지 않으나 코드영역 전체적으로 불필요한 API 호출 코드를 매우 많이 삽입하여 분석을 방해하고 있다.

MD5: 9fed0b55798d1ffd9b44820b3fec080c (Infostealer/Win.RecordStealer, 2023.06.02.03)

그림6. (좌) 암호화된 바이너리 (우) 복호화된 바이너리
그림7. 불필요한 API 호출 코드

위에 명시된 가상 환경 검사에 탐지될 경우 다음 주소에서 정상 .NET 인스톨러 파일을 다운로드 후 실행한다.

hxxps://download,visualstudio,microsoft[,]com/download/pr/1f5af042-d0e4-4002-9c59-9ba66bcf15f6/124d2afe5c8f67dfa910da5f9e3db9c1/ndp472-kb4054531-web,exe

따라서 가상환경과 일반 환경에서 다음과 같은 프로세스 트리의 차이가 발생한다.

그림8. 프로세스 트리 구조 비교 (좌) 가상 환경 (우) 일반 환경

최종적으로 실행된 RecordBreaker Stealer는 서버에서 응답한 설정값에 따라 사용자의 각종 민감 정보를 탈취하여 C2로 전송 후 종료된다.

그림9. RecordBreaker C2 통신

C2: 94.142.138[.]74

User-Agent: Zadanie

RecordBreaker Stealer에 대한 자세한 정보는 아래 포스팅에서 확인할 수 있다.

공격자는 탐지를 우회하기 위해 꾸준히 새로운 변형을 제작하고 있다. Crack, Keygen 등의 불법 툴 사용을 지양해야 하며 개발사가 공식 배포하는 설치 파일을 사용해야 한다. 특히 알 수 없는 웹 사이트로부터 다운로드한 파일이 암호 압축 파일이거나 내부에 setup, activate, install 등의 파일명을 가진 실행 파일이 존재하는 경우 악성코드임을 의심해야 한다.

ASEC(AhnLab Security Emergency response Center) 에서는 자동화된 시스템을 통해 이러한 방식으로 유포되는 악성코드를 면밀히 모니터링 중이며 AhnLab TIP 서비스에서 관련 내용을 실시간으로 확인 가능하다.

그림10. AhnLab TIP – Live C&C 서비스

[파일진단]

Infostealer/Win.RecordStealer.R579433 (2023.05.19.02)
Infostealer/Win.RecordStealer.R581333 (2023.05.25.03)
Infostealer/Win.Vidar.R582891 (2023.05.30.03)
Infostealer/Win.RecordStealer.R583862 (2023.06.02.03)
Infostealer/Win.RecordStealer.R583865 (2023.06.02.03)

[IOC]

MD5유포 일자다운로드 C2RecordBreaker C2
8248d62ec402f42251e5736b33da1d4d2023-05-18hxxp://89.208.103[.]225/client14/enc2no.exehxxp://94.142.138[.]246/
19e491dfe1ab656f715245ec9401bdd12023-05-19hxxp://85.192.40[.]245/fol1paf2nyg0/bn1.exehxxp://94.142.138[.]247/
21a8a6cfa229862eedc12186f0139da02023-05-19hxxp://85.192.40[.]245/fol1paf2nyg0/bn2.exehxxp://94.142.138[.]246/
a494e9ff391db7deac7ad21cadf45cca2023-05-19hxxp://85.192.40[.]245/fol1paf2nyg0/bn1.exehxxp://94.142.138[.]247/
bc127d20aa80e7834c97060c1ce5d7f32023-05-19hxxp://85.192.40[.]245/fol1paf2nyg0/bn2.exehxxp://94.142.138[.]246/
ac449f0e00b004b3bba14c37f61d1e852023-05-19hxxp://85.192.40[.]245/fol1paf2nyg0/bn1.exehxxp://94.142.138[.]247/
14eb67caa2c8c5e312e1bc8804f7135f2023-05-20hxxp://85.192.40[.]245/fol1paf2nyg0/bn1.exehxxp://94.142.138[.]247/
2802aaea098b45cf8556f7883bf5e2972023-05-21hxxp://85.192.40[.]245/fol1paf2nyg0/bn1.exehxxp://94.142.138[.]247/
0c34e053a1641c0f48f7cac16b743a822023-05-21hxxp://85.192.40[.]245/fol1paf2nyg0/bn2.exehxxp://94.142.138[.]246/
a383055244f546ca4f7bd0290b16d9c92023-05-22hxxp://85.192.40[.]245/fol1paf2nyg0/bn1.exehxxp://94.142.138[.]247/
986bc66f125aae71d228eeecf3efe3212023-05-23hxxp://85.192.40[.]245/fol1paf2nyg0/bn1.exehxxp://94.142.138[.]247/
97fbfaf2b454b3a9b3b4d4fd2f9a7cb92023-05-23hxxp://85.192.40[.]245/fol1paf2nyg0/bn2.exehxxp://94.142.138[.]246/
660f72ddf06bcfa4693e29f45d3e90b02023-05-23hxxp://85.192.40[.]245/fol1paf2nyg0/bn1.exehxxp://94.142.138[.]247/
894ce52199f7e633306149708c1b288b2023-05-24hxxp://85.192.40[.]245/fol1paf2nyg0/bn1.exehxxp://94.142.138[.]247/
bdda7ef4439954a392c9b5150a6c62132023-05-24hxxp://85.192.40[.]245/fol1paf2nyg0/bn2.exehxxp://94.142.138[.]246/
8b6ff39df70b45bb34c816211cbc2af82023-05-24hxxp://85.192.40[.]245/fol1paf2nyg0/bn1.exehxxp://94.142.138[.]247/
b5e9f861213e7148491ba6c13972a8ba2023-05-25hxxp://85.192.40[.]245/fol1paf2nyg0/bn2.exehxxp://94.142.138[.]246/
5254fc5d6990d2d58a9ef862503cc43d2023-05-25hxxp://85.192.40[.]245/fol1paf2nyg0/bn1.exehxxp://94.142.138[.]247/
45613d3339b9f45366218362f2e6b1562023-05-26hxxp://85.192.40[.]245/fol1paf2nyg0/bn1n.exehxxp://94.142.138[.]247/
f2c6fec557daa2596b5467026f0684312023-05-26hxxp://85.192.40[.]245/fol1paf2nyg0/bn1n.exehxxp://94.142.138[.]247/
7523a30c60fb7d2c02df18fa967f577d2023-05-28hxxp://79.137.202[.]161/7yd0ymt74ny7qbuk/Pangl.exehxxp://77.91.73[.]11:2705/
3215b2bd3aeaea84f4f696c7ba3395412023-05-29hxxp://79.137.202[.]161/7yd0ymt74ny7qbuk/Pangl.exehxxp://78.46.248[.]198/
8e40018360068a2c0cb94a514b63a9592023-05-30hxxp://89.185.85[.]33/pctupdate.exehxxp://79.137.203[.]217/
24960b3a4fb29a71445b7239cd30bbce2023-05-30hxxp://79.137.202[.]161/7yd0ymt74ny7qbuk/Pangl.exehxxp://78.46.248[.]198/
83432cfda6a30f376d00eba4e1e6c93f2023-05-30hxxp://79.137.202[.]161/7yd0ymt74ny7qbuk/Pangl.exehxxp://78.46.248[.]198/
73239203bc4cdf249575de358281fe822023-06-01hxxp://89.185.85[.]33/pctupdate.exehxxp://94.142.138[.]60/
d367b73118fa966b5f5432bbbf35bae52023-06-02hxxp://89.185.85[.]117/bmlupdate.exehxxp://94.142.138[.]74/
6a834288fd96008cbe3fc39c61d217342023-06-02hxxp://89.185.85[.]33/pctupdate.exehxxp://94.142.138[.]60/
972748e60f696333dd8b4b12f9f3a7af2023-06-02hxxp://89.185.85[.]117/bmlupdate.exehxxp://94.142.138[.]74/
0c819835aa1289985c5292f48e7c1f242023-06-04hxxp://89.185.85[.]117/bmlupdate.exehxxp://94.142.138[.]74/
ebd8eeac32292f508b1c9605532027502023-06-05hxxp://89.185.85[.]117/bmlupdate.exehxxp://94.142.138[.]74/

연관 IOC 및 관련 상세 분석 정보는 안랩의 차세대 위협 인텔리전스 플랫폼 ‘AhnLab TIP’ 구독 서비스를 통해 확인 가능하다.

이 이미지는 대체 속성이 비어있습니다. 그 파일 이름은 image-43.png입니다

Categories:악성코드 정보

5 3 votes
별점 주기
Subscribe
Notify of
guest

1 댓글
Inline Feedbacks
View all comments
trackback

[…] .NET 설치 파일로 위장한 RecordBreaker 정보탈취 악성코드 […]