Kant's IT/Issue on IT&Security

Squidoor 악성코드 분석, Outlook API, DNS 및 ICMP 터널링을 활용한 다중 벡터 공격

Kant Jo 2025. 3. 15. 14:03

Squidoor: Multi-Vector Malware Exploiting Outlook API, DNS & ICMP Tunneling for C2

 

Squidoor: Multi-Vector Malware Exploiting Outlook API, DNS & ICMP Tunneling for C2

A newly identified malware, dubbed "Squidoor," has emerged as a sophisticated threat targeting government and defense.

gbhackers.com

 

  • 공격 개요
    • Squidoor, 고도로 정교한 모듈형 백도어 악성코드 등장
    • 대상: 동남아시아 및 남미 지역 정부, 국방, 통신, 교육, 항공 분야
    • 공격자: CL-STA-0049로 추정되는 중국 위협 그룹
    • 목적: 네트워크 침투, 장기적인 지속성 유지, 기밀 데이터 유출
  • 다중 프로토콜 기반 C2 통신 기법
    • 다양한 방식으로 C2 서버와 은밀하게 통신
    • Windows 버전: 10개 C2 방식 지원
    • Linux 버전: 9개 C2 방식 지원
    • 주요 C2 통신 기법
      • HTTP 기반 통신
      • 역방향 TCP/UDP 연결
      • 내부 통신용 네임드 파이프(named pipes)
      • Microsoft Graph API를 이용해 Outlook 메일 클라이언트로 위장
  • Outlook API를 활용한 은닉형 C2 통신
    • Microsoft 인증 플랫폼을 이용한 하드코딩된 리프레시 토큰 사용
    • Outlook REST API를 통해 이메일 초안(draft)으로 명령 송수신
    • 정상적인 이메일 트래픽에 숨겨 탐지 회피
  • 초기 침투 및 내부 확산 전략
    • IIS 서버의 취약점 악용하여 초기 접근
    • 웹쉘 배포: OutlookDC.aspx, TimeoutAPI.aspx
    • 목적: 지속적인 원격 명령 실행 및 백도어 설치
    • 네트워크 내 이동 기법
      • curlImpacket 도구 활용
      • 합법적인 파일로 위장한 페이로드 배포
  • 지속성 유지(Living-Off-the-Land 기법 활용)
    • Microsoft Console Debugger(cdb.exe)를 fontdrvhost.exe로 위장
    • 메모리 내 쉘코드 로딩으로 백신 탐지 우회
    • 시작 프로그램 및 예약 작업 등록을 통해 장기적 침투 유지
  • 모듈형 기능 및 탐지 회피 기법
    • 호스트 정찰 및 임의 명령 실행
    • 파일 유출 및 페이로드 배포
    • 감염된 시스템 간 lateral communication 수행
    • PowerShell 바이너리 호출 없이 PowerShell 스크립트 실행
    • mspaint.exe, conhost.exe 등에 코드 인젝션 수행
  • 보안 권고
    • Outlook API를 통한 비정상적 이메일 송수신 모니터링
    • IIS 서버 보안 패치 및 웹쉘 탐지 강화
    • PowerShell 및 LOLBAS 기법 탐지를 위한 EDR 도입
    • 이상 네트워크 트래픽 탐지를 위한 NDR 솔루션 활용
    • 백신 우회 공격 차단을 위한 메모리 보호 및 실행 무결성 강화