Kant's IT/Issue on IT&Security

APT37(ScarCruft), ZIP 파일 기반 PowerShell 스크립트로 RokRat 배포 공격

Kant Jo 2025. 4. 13. 20:29

North Korean Hackers Use ZIP Files to Deploy Malicious PowerShell Scripts

 

North Korean Hackers Use ZIP Files to Deploy Malicious PowerShell Scripts

North Korean state-sponsored hackers, known as APT37 or ScarCruft, have been employing sophisticated tactics to breach systems.

gbhackers.com

 

  • 개요
    • 북한 연계 해킹 조직 APT37(ScarCruft)는 악성 ZIP 파일을 활용하여 PowerShell 기반 다단계 공격을 수행
    • 최종 페이로드로 원격 제어 트로이 목마(RAT)인 RokRat을 배포하여 시스템 정보 탈취 및 원격 명령 실행
    • 공격에는 LNK 파일, BAT 스크립트, PowerShell, 암호화된 페이로드 및 클라우드 서비스 기반 C2(Command and Control) 통신이 포함됨
  • 공격 흐름
    • 피싱 메일에 ZIP 파일 첨부
      • 메일 내용은 북한 관련 외교 문서, 통상 협약 등 실제 정보로 위장
    • ZIP 압축 파일 내 LNK 파일 실행 시 다음 단계 진행
      • 시스템 폴더(System32, Program Files)에서 실행 중인지 확인 후, 필요 시 %temp% 디렉토리로 이동
      • shark.bat, caption.dat, elephant.dat, HWPX 문서 등 페이로드 구성 요소 추출
    • shark.bat 실행
      • 숨김 창에서 PowerShell 명령 실행
      • elephant.dat 로드 후 caption.dat를 단일 바이트 XOR 키로 복호화하여 메모리 내 실행
    • RokRat 설치
      • 시스템 정보(OS, 사용자명, 프로세스 등) 수집
      • 스크린샷 캡처 및 실행 중 프로세스 나열
      • 클라우드 기반 C2 서버(pCloud, Yandex, Dropbox)로 데이터 송신
  • C2 통신 및 악성 기능
    • 정상 클라우드 API를 이용하여 C2 통신
      • OAuth 토큰을 통해 API 접근, 데이터 업로드 및 삭제 수행
      • 일반적인 트래픽에 혼합되어 탐지 회피
    • 명령 수신 및 실행
      • C2 서버로부터 명령을 AES-CBC 방식으로 수신 후 복호화
      • 명령에는 시스템 정보 탈취, 파일 삭제, 악성코드 종료 명령 등 포함
    • 암호화 방식: XOR, RSA, AES 복합 사용
  • 분석 회피 기법
    • 가상환경 탐지: VMware Tools 존재 여부 확인
    • 샌드박스 탐지: 임시 파일 생성 및 삭제로 동적 분석 회피
    • 디버거 탐지: IsDebuggerPresent API 호출을 통해 디버깅 여부 확인
  • 결론
    • APT37은 다양한 플랫폼(Windows, Android)을 타깃으로 활동 범위를 확장하고 있으며, 정교한 PowerShell 기반 로더 구조와 클라우드 위장형 C2 기술을 사용
    • 기업 및 기관은 ZIP/LNK 기반의 악성 피싱 메일 탐지 강화 필요
    • PowerShell 실행 정책 제한 및 BAT 실행 차단 정책 적용
    • 클라우드 서비스 트래픽 내 이상 행위 탐지 위한 네트워크 보안 모니터링 강화
    • APT37 관련 IoC(지표), 해시값, C2 도메인에 대한 차단 정책 수립 및 최신화 필요