Kant's IT/Issue on IT&Security

일본 대상 지속적 사이버 공격 분석

Kant Jo 2025. 4. 1. 08:00

Unmasking the new persistent attacks on Japan

 

Unmasking the new persistent attacks on Japan

Cisco Talos has discovered an active exploitation of CVE-2024-4577 by an attacker in order to gain access to the victim's machines and carry out post-exploitation activities.

blog.talosintelligence.com

 

  • 초기 침투 경로
    • 공격자는 PHP-CGI의 원격 코드 실행 취약점(CVE-2024-4577)을 악용해 피해 시스템에 초기 접근
    • 공격에 사용된 공개 exploit 스크립트는 취약 URL 확인 후 PHP 코드를 원격으로 실행
    • PowerShell 인젝터 스크립트를 통해 메모리 내에서 Cobalt Strike 리버스 HTTP 쉘코드 실행
  • 공격 도구 및 기법
    • Cobalt Strike의 커스텀 플러그인 세트(TaoWu)를 활용한 후속 활동 수행
    • JuicyPotato, RottenPotato, SweetPotato 등 UAC 우회 및 SYSTEM 권한 획득 도구 사용
    • Windows 레지스트리 및 작업 스케줄러 설정 변경, 악성 서비스 생성 등으로 지속성 확보
    • wevtutil을 통해 보안 이벤트 로그 삭제로 탐지 회피
    • fscan.exe, Seatbelt.exe, SharpGPOAbuse.exe 등을 통한 네트워크 정찰 및 수평 이동 시도
  • 자격 증명 탈취 및 데이터 탈취
    • Mimikatz를 이용해 메모리에서 자격 증명, NTLM 해시 탈취
    • 수집된 정보는 HTTP 기반 C2 채널을 통해 외부로 유출
  • 공격 인프라 및 악용 도구
    • C2 서버는 알리바바 클라우드 기반, 디렉토리 리스트와 명령 실행 이력 노출
    • Gitee 플랫폼의 합법적 보안 교육 리포지토리(yijingsec)에서 유포된 “LinuxEnvConfig.sh” 스크립트 활용
    • 스크립트는 다양한 공격 프레임워크 및 도구를 자동으로 설치 및 구성
  • 악용된 공격 프레임워크
    • Blue-Lotus: JavaScript 기반 XSS 프레임워크, 쿠키 탈취 및 웹셸 삽입 기능 보유
    • BeEF: 브라우저 후킹 프레임워크, 피해자 브라우저 내 명령 실행 및 정보 수집 가능
    • Viper C2: 다기능 침투 테스트 프레임워크, 리버스 쉘 페이로드 생성 및 전달 기능 제공
  • 공격자 특징 및 연관성
    • 공격자 행위는 2024년 “Dark Cloud Shield” 또는 “You Dun” 그룹의 TTP와 유사
    • 그러나 공격 후 추가적인 행동이 없어 해당 그룹으로의 직접적인 귀속은 보류
  • 결론
    • 웹 애플리케이션 취약점을 악용한 초기 접근 및 고도화된 권한 상승, 은폐, lateral movement 기법이 복합적으로 사용됨
    • 악성 행위자의 TTP는 정교화되고 있으며, 합법적 리소스를 공격에 재사용함으로써 탐지 회피도 강화되고 있음
    • 조직은 공개 소스 도구의 악용 가능성에 대비한 방어 전략과 지속적인 시스템 취약점 점검 및 로그 분석 역량이 요구됨