Kant's IT/Issue on IT&Security

Python 기반 RansomHub 랜섬웨어: 네트워크 취약점 악용

Kant Jo 2025. 1. 26. 16:21

Python-Based Malware Powers RansomHub Ransomware to Exploit Network Flaws

 

  • 공격 개요
    • Python 기반 백도어를 사용해 감염된 엔드포인트에 지속적으로 접근
    • 백도어를 통해 RansomHub 랜섬웨어를 네트워크 전반에 배포
    • 초기 접근 경로: SocGholish(JavaScript 멀웨어), 가짜 브라우저 업데이트를 유도하는 드라이브-바이 다운로드 캠페인
  • 공격 메커니즘
    • 1단계: 초기 감염
      • SocGholish: 악성 웹사이트를 통한 가짜 브라우저 업데이트로 유도
      • 주로 검색 엔진 최적화(SEO) 기술을 사용해 피해자를 악성 사이트로 리다이렉션
      • 워드프레스 플러그인의 알려진 취약점(예: Yoast, Rank Math PRO)을 악용해 초기에 접근
    • 2단계: Python 기반 백도어 배포
      • 감염 후 약 20분 이내에 백도어 설치
      • RDP 세션을 통해 네트워크 내 다른 기기로 백도어 확산
      • SOCKS5 프로토콜 기반의 역방향 프록시로 터널링 설정
    • 3단계: RansomHub 랜섬웨어 배포
      • 네트워크를 통한 측면 이동(lateral movement) 후 랜섬웨어 설치 및 실행
  • Python 백도어 특징
    • 고도로 구조화된 코드로 작성, 인공지능(AI) 도구 활용 가능성
    • 오류 처리 및 디버그 메시지 추가로 높은 안정성 유지
    • 난독화된 변수와 정교한 클래스 설계를 포함
  • 랜섬웨어 전 단계 도구
    • EDRSilencer, Backstab: 엔드포인트 탐지 및 응답(EDR) 솔루션 비활성화
    • LaZagne: 자격 증명 탈취
    • MailBruter: 이메일 계정에 대한 자격 증명 대입 공격
    • Sirefef, Mediyes: 추가 페이로드 배포 및 은밀한 접근 유지
  • 추가 관찰된 랜섬웨어 활동
    • Amazon S3 버킷 대상 공격
      • AWS 서버 측 암호화(SSE-C) 기능을 악용해 데이터를 암호화
      • 데이터 복구를 방지하며, 7일 내 삭제를 위협해 피해자 압박
    • Black Basta 랜섬웨어를 모방한 이메일 폭탄 캠페인
      • 대량의 정당한 메시지로 피해자를 혼란시키고 전화 또는 Microsoft Teams를 통해 지원 사칭
  • 보안 권고
    • 초기 접근 방지
      • 검색 엔진 리다이렉션 및 악성 플러그인 악용을 방지하기 위해 워드프레스 플러그인 업데이트
    • 네트워크 모니터링 강화
      • RDP 세션 및 SOCKS5 터널링과 같은 비정상 트래픽 탐지
    • 백도어 방어
      • Python 스크립트와 관련된 악성 활동에 대한 탐지 및 차단 규칙 강화
    • EDR 솔루션 업데이트
      • EDR 및 안티바이러스 솔루션을 최신 상태로 유지
    • AWS 보안 관리
      • 공개된 AWS 키 사용 여부를 점검하고 권한 최소화
  • 결론
    • Python 백도어와 SocGholish를 결합한 다단계 공격은 고도화된 랜섬웨어 위협의 새로운 형태를 보여줌
    • 조직은 초기 접근 방지, 네트워크 모니터링, 정기적인 보안 점검을 통해 랜섬웨어 및 백도어 위협을 최소화해야 함
    • AI와 자동화를 결합한 멀웨어는 탐지 회피와 공격 실행 효율성을 높이므로 이에 대한 대응 역량 강화 필요