Kant's IT/Issue on IT&Security

CACTUS 랜섬웨어의 TTP에서 Black Basta 조직과의 연계 정황 식별

Kant Jo 2025. 3. 25. 07:30

Researchers Link CACTUS Ransomware Tactics to Former Black Basta Affiliates

 

  • 공격자 전환 정황
    • Trend Micro는 CACTUS 랜섬웨어 운영자들이 Black Basta 조직과 동일한 BackConnect(BC) 모듈을 사용하는 것을 확인
    • 해당 모듈은 감염된 시스템에 대한 지속적 원격 제어 권한을 제공
    • 이는 과거 Black Basta의 초기 접근 방식에서 CACTUS로의 전환 가능성을 시사
  • QBACKCONNECT 모듈의 기술적 특징
    • QBACKCONNECT는 QakBot 로더와 코드 유사성이 있어 QakBot 기반 모듈로 추정
    • 악성 DLL 로더 REEDBED(winhttp.dll)를 Microsoft OneDrive 업데이트용 실행파일 OneDriveStandaloneUpdater.exe를 통해 사이드로딩
    • 로더가 BC 모듈을 복호화하여 실행하며, 다양한 명령 실행, 인증 정보 탈취, 파일 접근 기능 수행
  • 초기 침입 수법과 도구의 재활용
    • Black Basta는 Quick Assist를 통한 사회공학 공격에 집중
      • 이메일 폭탄으로 피해자를 혼란시킨 뒤 IT 지원팀을 사칭해 Quick Assist 설치 유도
    • QakBot 기반 인프라 제거 후, 동일 접근을 CACTUS가 재사용하며 QBACKCONNECT로 전환
    • CACTUS는 이후 lateral movement, 정보 탈취 등 사후 침투 활동까지 수행하였으나 암호화에는 실패한 사례도 존재
  • TotalExec 스크립트의 공통 사용
    • PowerShell 기반 TotalExec 스크립트를 양 조직이 모두 사용
    • 암호화기 자동 배포를 위한 자동화 도구로 확인됨
  • 공격자 내부 구조 및 자격 증명 공유
    • 최근 Black Basta 채팅 로그 유출을 통해 내부 인력 구조 및 TTP 공유 정황이 확인됨
    • 일부 공격자는 정보 탈취 악성코드로부터 확보한 계정 정보를 공동 활용
    • RDP 및 VPN 포털을 초기 침입 경로로 선호
  • 결론
    • Black Basta와 CACTUS는 QakBot 기반의 BackConnect 모듈, PowerShell 자동화, Quick Assist 악용 등에서 전술적 유사성을 보임
    • 이는 공통된 인력 기반 또는 TTP 공유를 통한 조직 간 전환 가능성을 나타냄
    • 조직은 Quick Assist 악용 시나리오, 원격 제어 모듈 탐지, 인증정보 유출에 대한 가시성 확보 및 방어체계 강화가 필요