Kant's IT/Issue on IT&Security

OBSCURE#BAT 악성코드 캠페인, 루트킷 r77을 활용한 은폐 및 지속성 확보 전략

Kant Jo 2025. 4. 20. 20:54

OBSCURE#BAT Malware Uses Fake CAPTCHA Pages to Deploy Rootkit r77 and Evade Detection

 

  • 공격 개요
    • OBSCURE#BAT는 다단계 PowerShell 기반 감염 과정을 통해 r77 루트킷을 배포하는 악성코드 캠페인
    • 사용자를 속여 .bat 스크립트를 실행하도록 유도하며, 미국, 캐나다, 영국, 독일 등 영어권 사용자 중심으로 확산
    • 루트킷은 특정 접두사로 시작하는 파일, 레지스트리 키, 프로세스를 숨기는 기능을 갖춤
  • 초기 침투 및 전파 방식
    • ClickFix 기법을 활용해 Cloudflare CAPTCHA로 위장한 페이지에서 사용자 상호작용 유도
    • 또는 Tor 브라우저, VoIP 도구, 메신저 소프트웨어 등 정상 프로그램으로 위장해 악성 배치 스크립트 유포
    • SEO poisoning, malvertising 등 검색 기반 유입 기법 사용 추정
  • 감염 과정
    • 압축파일 형태로 배포된 .bat 파일 실행 시 PowerShell 명령어를 통해 다음 단계 진행
      • 레지스트리에 난독화된 스크립트 저장 및 예약 작업(Scheduled Tasks) 등록
      • 가짜 드라이버(ACPIx86.sys) 등록을 통해 시스템에 깊이 내재화
    • .NET 기반 페이로드 실행 시
      • 흐름 제어 난독화, 문자열 암호화, 특수 문자 조합 함수명을 사용해 탐지 회피
      • AMSI(Antimalware Scan Interface) 패치를 적용해 안티바이러스 탐지 우회
  • 루트킷 r77 및 주요 기능
    • 시스템 모드 루트킷(ACPIx86.sys): 드라이버로 등록되어 프로세스에 깊숙이 은폐
    • 사용자 모드 루트킷(r77): 접두어($nya-)가 포함된 항목을 시스템에서 은폐
    • 클립보드 활동과 명령 기록 주기적 모니터링 및 은닉 파일로 저장 → 정보 탈취 가능성
  • 은폐 및 지속성 확보 기법
    • winlogon.exe 등 주요 시스템 프로세스에 주입하여 행위 은폐
    • 시스템 재부팅 후에도 유지되는 예약 작업, 레지스트리 기반 스크립트 실행
    • API hooking, 서비스 등록 등을 통해 탐지 회피 및 장기적 은폐 달성
  • 결론
    • OBSCURE#BAT는 ClickFix, 루트킷 이중 구조, AMSI 우회, 레지스트리 은닉 등 고도화된 지속성 및 은폐 전략을 보유한 위협
    • 일반 사용자 대상 소셜엔지니어링 기법과 결합하여 탐지 및 방어 우회에 성공
    • 보안팀은 배치 스크립트 실행 감시, 예약 작업 이상 탐지, 드라이버 등록 변경 모니터링 등으로 대응 강화 필요