Kant's IT/Issue on IT&Security

FIN7·FIN8 등 주요 위협 그룹, Ragnar Loader로 지속 접근 및 랜섬웨어 운영

Kant Jo 2025. 4. 12. 01:14

FIN7, FIN8, and Others Use Ragnar Loader for Persistent Access and Ransomware Operations

 

  • 위협 개요
    • Ragnar Loader 악성코드는 Ragnar Locker(Monstrous Mantis), FIN7, FIN8, Ruthless Mantis(ex‑REvil) 등 다수 랜섬웨어 그룹이 사용 중
    • 2020년부터 활동, 최초 발견 사례는 2021년 Bitdefender 보고서에서 FIN8 그룹의 미국 금융기관 공격 시도
    • 지속적 시스템 접근을 유지하는 데 핵심적인 역할 수행
  • 주요 기능 및 기술적 특징
    • PowerShell 기반 페이로드 사용으로 실행 환경 확보
    • RC4, Base64 등 강력한 암호화 및 인코딩으로 탐지 회피
    • 정교한 프로세스 인젝션 기법으로 은밀한 제어 유
    • DLL 플러그인, 셸코드(shellcode) 실행을 통한 다양한 백도어 기능 수행
    • 임의 파일의 데이터 탈취 및 원격 명령 실행 지원
    • 별도 PowerShell 기반 파일을 이용한 네트워크 내 측면 이동(lateral movement)
  • 랜섬웨어 운영 지원 구조
    • 아카이브 형태로 제공되는 패키지 내에 역 셸(reverse shell), 권한 상승, 원격 데스크톱 접근 등 다양한 모듈 포함
    • 명령제어(C2) 패널을 통한 공격자 원격 통제 가능
    • 리눅스 기반 ELF 파일("bc")을 이용하여 원격 연결 및 명령 수행, 네트워크 격리 환경에서도 원격 접속 지원
  • 탐지 회피 및 분석 방해 기법
    • 동적 프로세스 인젝션, 토큰(token) 조작 등 고급 기법 활용
    • 난독화(obfuscation), 암호화, 안티 분석(anti‑analysis) 기법 적극 적용
  • 보안권고
    • PowerShell 사용에 대한 엄격한 정책 적용 및 모니터링 강화
    • EDR·XDR 솔루션을 통한 프로세스 인젝션 탐지 및 차단 체계 구축
    • 시스템 로그 및 네트워크 트래픽 분석을 통한 이상 행위 탐지 강화
    • 권한 상승·원격 접근 시도에 대한 실시간 모니터링 및 알림 설정
    • 위협 인텔리전스 활용으로 최신 랜섬웨어 그룹의 TTP(전술, 기법, 절차) 지속 업데이트 및 대응