Kant's IT/Issue on IT&Security

MirrorFace APT 그룹의 Windows Sandbox 악용 공격 분석

Kant Jo 2025. 4. 15. 16:00

MirrorFace APT Using Custom Malware To Exploited Windows Sandbox & Visual Studio Code

 

MirrorFace APT Using Custom Malware To Exploited Windows Sandbox & Visual Studio Code

The fundamental approaches to inventory management have evolved substantially as businesses face increasingly complex global supply chains.

gbhackers.com

 

  • 공격 개요
    • 일본을 주요 타깃으로 한 APT 그룹 MirrorFace는 Windows Sandbox 기능과 Visual Studio Code를 악용하여 정교한 공격을 수행
    • Windows Sandbox 환경에서 LilimRAT이라는 맞춤형 악성코드를 활용해 감지 회피 및 은닉된 통신 수행
    • 초기 침투 후, 샌드박스를 자동 실행하고 호스트-샌드박스 간 폴더 공유를 통해 파일 접근
  • Windows Sandbox 악용 방식
    • Windows Sandbox는 격리된 환경을 제공하지만 기본적으로 Windows Defender가 비활성화되어 있음
    • 공격자는 WSB(XML 기반 설정 파일)를 통해 네트워크 접근, 공유 폴더, 자동 명령 실행 등을 구성
    • Windows 11에서 도입된 wsb.exe 명령어를 통해 샌드박스를 백그라운드로 실행하여 사용자 모르게 악성코드 실행 가능
    • WDAGUtilityAccount가 존재하는지 체크하여 샌드박스 환경임을 감지하고 악성코드 실행 조건으로 사용
  • LilimRAT 기반 악성코드
    • 오픈소스 Lilith RAT을 커스터마이징하여 샌드박스 최적화 형태로 제작
    • 샌드박스 내 SYSTEM 권한으로 스케줄 작업 생성 후 실행
    • Tor 네트워크를 통한 C2 통신으로 익명성 보장 및 탐지 회피
    • 감염된 샌드박스에서 호스트 공유 폴더 접근 가능하여 시스템 정보 유출
  • 포렌식 분석 지점
    • 호스트에서 vmmem 혹은 vmmemWindowsSandbox 프로세스 메모리 공간 내 악성 문자열 및 행위 추적 가능
    • $MFT, $UsnJrnl, Prefetch, 레지스트리 등에서 VHDX 파일, WSB 구성 및 실행 흔적 확인
    • 샌드박스 내에서도 $MFT, 브라우저 기록, 이벤트 로그 등으로 공격 활동 확인 가능
  • 보안 권고
    • Windows Sandbox 기본 비활성화 설정 유지 및 관리자 권한 제한
    • AppLocker 정책으로 Sandbox 실행 차단 설정 가능 (차단 시 이벤트 로그 생성)
    • 이벤트 로그, 샌드박스 실행 관련 프로세스(WindowsSandbox.exe, wsb.exe 등) 모니터링
    • Tor 트래픽 및 백그라운드 샌드박스 실행 여부에 대한 네트워크 기반 탐지 체계 강화
  • 결론
    • Windows Sandbox는 격리 환경이라는 이점을 역이용한 위협 요소가 될 수 있음
    • MirrorFace는 샌드박스를 지속성과 은닉성 확보 수단으로 악용
    • 운영체제의 정상 기능을 활용한 APT 전술에 대한 지속적인 탐지 로직 확보가 필요
    • 사용자 권한 관리 및 샌드박스 설정 모니터링 체계를 조직 전반에 강화해야 함