Kant's IT/Issue on IT&Security

새로운 은닉 배치 스크립트, PowerShell 및 Visual Basic을 사용하여 XWorm 설치

Kant Jo 2025. 3. 10. 12:30

New Undetectable Batch Script Uses PowerShell and Visual Basic to Install XWorm

 

New Undetectable Batch Script Uses PowerShell and Visual Basic to Install XWorm

A novel malware delivery framework employing advanced obfuscation techniques has evaded detection by security tools for over 48 hours.

gbhackers.com

 

  • 공격 개요
    • 새로운 악성코드 전달 프레임워크가 고급 난독화 기술을 사용하여 48시간 이상 보안 도구 탐지를 회피
    • PowerShell 및 Visual Basic Script (VBS)를 활용하여 XWorm 원격 액세스 트로이목마 (RAT) 또는 AsyncRAT을 배포
    • 이번 공격은 파일리스(fileless) 공격 방법론의 진화를 보여줌
  • 공격 기법 및 특징
    • 배치 스크립트 난독화
      • 정적 분석 도구를 회피하도록 설계된 다중 레이어 인코딩 및 환경 검사 적용
      • 실제 피해자 시스템에서만 작동하도록 샌드박스 회피 기법 사용
    • 다단계 페이로드 실행
      • PowerShell 명령어를 통해 원격 서버에서 2차 페이로드를 가져옴
      • 디스크에 최소한의 흔적을 남기며, 이는 랜섬웨어 및 사이버 스파이 그룹이 선호하는 방법
      • 2차 페이로드는 Telegram API를 사용하여 시스템 메타데이터 및 스크린샷을 공격자 제어 채널로 유출
  • AI 생성 코드 사용 정황
    • 포렌식 분석에서 비정상적인 코드 스타일이 발견됨
      • 지나치게 상세한 주석 및 일관되지 않은 변수 이름 사용
      • ChatGPT, Claude와 같은 생성형 AI 도구를 활용했을 가능성 제기
      • AI를 이용한 악성코드 생성은 기술 장벽을 낮추고 회피 전술의 정교함을 높임
  • 최종 페이로드 기능
    • XWorm 또는 AsyncRAT 설치
    • 공격자에게 감염된 시스템에 대한 완전한 제어 권한 제공
      • 자격 증명 탈취
      • 횡적 이동(lateral movement)
      • 데이터 유출 기능 포함
  • 보안 권고
    • PowerShell 실행 정책을 점검하고 서명되지 않은 스크립트 실행을 제한
    • 행동 분석 시스템을 도입하여 Batch, PowerShell, VBS가 포함된 비정상적인 프로세스 체인 감지
    • Telegram API와의 출발 연결(outbound connections)을 모니터링
      • 특히 압축 이미지나 시스템 메타데이터를 전송하는 트래픽 주의
    • 정적 탐지의 한계를 보완하기 위해 행동 기반 모니터링을 중심으로 엔드포인트 보호 전략 재구성 필요
  • 결론
    • AI 기반 악성코드가 증가하면서 사이버 보안 패러다임의 전환 필요
    • 방어 메커니즘도 기계 학습 속도에 맞춰 발전해야 함
    • 자동화된 공격 툴킷에 대응하기 위해 지능형 위협 탐지 체계 강화 필요