TargetCompany 공격자의 Remcos RAT을 이용한 MS-SQL 서버 공격 사례 분석 보고서

TargetCompany 공격자의 Remcos RAT을 이용한 MS-SQL 서버 공격 사례 분석 보고서

개요

 

AhnLab SEcurity intelligence Center(ASEC)은 부적절하게 관리되고 있는 MS-SQL 서버에 대한 공격을 모니터링하고 있다. 인터넷에 공개되어 있으며 무차별 대입 공격 및 사전 공격에 취약한 계정 정보들을 대상으로 하는 공격자들 중에는 대표적으로 TargetCompany 공격자 있다.

 

TargetCompany 공격자는 MS-SQL 서버를 대상으로 수년간 지속적으로 랜섬웨어를 설치하고 있으며 대표적으로 Mallox 랜섬웨어와 BlueSky 랜섬웨어를 사용한다. ASEC에서는 과거 “TargetCompany 공격자의 MS-SQL 서버 공격 사례 분석 (Mallox, BlueSky 랜섬웨어)” 블로그를 통해 최근 확인된 TargetCompany 공격자의 랜섬웨어 공격 사례를 다루었다.

 

TargetCompany 공격자는 MS-SQL 서버에 침투한 이후 추가적인 악성코드 설치 없이 랜섬웨어를 설치하여 시스템을 암호화하기도 하지만 Remcos RAT과 같은 백도어 악성코드를 먼저 설치하기도 한다. 최근 1년간의 모니터링 기간 동안 MS-SQL 서버에 최초로 설치되는 악성코드는 Remcos RAT인 경우가 대부분이다.

 

본 보고서에서는 최근 1년간 확인된 TargetCompany 공격자의 악성코드들의 IoC를 공개한다. 

 

 

공격 사례 분석

 

1. MS-SQL 서버 대상 공격

 

외부 인터넷에 공개되어 있으면서 단순한 형태의 암호를 사용하고 있는 MS-SQL 서버들은 윈도우 시스템을 대상으로 하는 대표적인 공격 벡터 중 하나이다. 공격자들은 부적절하게 관리되고 있는 MS-SQL 서버를 찾아 스캐닝 한 후 무차별 대입 공격이나 사전 공격을 통해 관리자 권한으로 로그인할 수 있다. 여기까지의 과정이 끝나면 공격자들은 다양한 방식을 통해 악성코드를 설치하여 감염 시스템에 대한 제어를 획득할 수 있다.

 

공격자가 MS-SQL 서버에 관리자 계정으로 로그인한 이후 실질적으로 악성코드를 설치하는 데 사용할 수 있는 방식으로는 대표적으로 xp_cmdshell 명령이 있으며, 해당 명령을 통해 윈도우 환경에서도 동작할 수 있는 악의적인 명령을 실행할 수 있다. 이외에도 OLE Stored Procedure, MS-SQL Agent Jobs, Extended Stored Procedure 또는 CLR Stored Procedure 등을 활용하는 방식도 존재한다.

 


Figure 1. 파워쉘 명령을 이용한 악성코드 설치

 

 

MD5

0210074fc9d15680815e69d22089f17f
025dab77f57b094b8a3b72a3542255dd
06adda1301ab1f22b2df49bfe89447b9
26998d3ce2bff28543b0601466d925d1
26dd01e58aff375f0455e3ab54049324
URL

http[:]//103[.]249[.]155[.]226/GMbdaRJ[.]exe
http[:]//103[.]61[.]224[.]49/waswas[.]exe
http[:]//113[.]250[.]160[.]126/Dscntrhmo[.]exe
http[:]//114[.]55[.]35[.]63/KqmtyxD[.]exe
http[:]//114[.]67[.]111[.]144/sg_getsystemtime[.]exe
IP

141[.]98[.]83[.]219
141[.]98[.]83[.]220
194[.]26[.]135[.]44
80[.]66[.]75[.]100
80[.]66[.]75[.]172