Kant's IT/Issue on IT&Security

Desert Dexter 위협 행위자의 Facebook 광고 및 텔레그램 악성코드 유포 캠페인 분석

Kant Jo 2025. 4. 13. 21:42

Desert Dexter Targets 900 Victims Using Facebook Ads and Telegram Malware Links

 

  • 개요 및 공격 개시 배경
    • 위협 행위자 Desert Dexter는 2024년 9월부터 북아프리카 및 중동 지역을 대상으로 악성코드 캠페인을 전개
    • Facebook 광고와 텔레그램 채널을 통해 악성 RAR 파일 유포, 피해자는 약 900명에 달함
    • 지역적 지정학적 갈등을 활용해 관심을 끌고, 다운로드를 유도하는 심리적 사회공학 기법 활용
  • 공격 벡터 및 감염 흐름
    • Facebook 광고에 링크된 파일 공유 서비스 혹은 텔레그램 채널을 통해 RAR 압축 파일 전달
    • RAR 파일 내에는 BAT 스크립트 혹은 JavaScript 파일이 포함되며, PowerShell 스크립트를 실행하여 2차 단계 악성 행위 개시
      • .NET 기반 보안 서비스 종료
      • C:\ProgramData\WindowsHostC:\Users\Public 경로 내 특정 파일 삭제 및 악성 스크립트 생성
      • 시스템 내 영구적 존재(persistence) 확보
      • 정보 수집 후 텔레그램 봇으로 전송
      • aspnet_compiler.exe에 AsyncRAT 인젝션 수행
  • AsyncRAT 변종의 기능
    • 오프라인 키로깅 기능 내장
    • 16개 이상의 암호화폐 지갑 확장 프로그램 및 애플리케이션 검색
    • 텔레그램 봇과 지속적인 통신
    • 스크린샷 캡처 및 시스템 정보 수집
  • 관련 정황 및 위협 행위자 분석
    • JavaScript 내 아랍어 주석 및 공격자 데스크톱 캡처 파일명(DexterMSI)로 보아, 리비아계 공격자로 추정
    • 사용된 악성도구 중 Luminosity Link RAT도 포함되어 있음
    • 텔레그램 채널명 dexterlyly는 2019년 'Operation Tripoli'에서 등장한 'Dexter Ly'와 연관성 시사
      • 당시 캠페인에서는 Houdini, Remcos, SpyNote 등이 활용됨
      • 현재 동일 인물 혹은 조직인지는 확인되지 않음
  • 주요 피해 대상 및 산업
    • 피해자는 일반 사용자 및 다음과 같은 산업 종사자 포함
      • 석유 생산
      • 건설
      • 정보기술
      • 농업
    • 일반 사용자의 자산 탈취, 정보 수집, 암호화폐 탈취를 주요 목적으로 추정
  • 결론
    • 고급 기술을 사용하지는 않았으나, SNS 플랫폼과 정상적인 파일 공유 서비스를 악용한 사회공학 기반 저숙련 캠페인
    • Facebook 등 플랫폼에서 다운로드 유도 시 각별한 주의 필요
    • 텔레그램 등 메신저 내 파일 실행 자제, 의심 파일 실행 전 샌드박스 분석 권장
    • 조직은 Facebook 광고 모니터링 체계 구축, 텔레그램 봇 통신 탐지 룰 적용 필요
    • PowerShell 및 스크립트 기반 로드 행위 탐지를 위한 EDR 기반 룰 정교화 필요