Kant's IT/Issue on IT&Security

SocGholish 악성 프레임워크를 통한 RansomHub 랜섬웨어 유포 분석

Kant Jo 2025. 4. 21. 16:00

SocGholish Exploits Compromised Websites to Deliver RansomHub Ransomware

 

SocGholish Exploits Compromised Websites to Deliver RansomHub Ransomware

SocGholish, a sophisticated MaaS framework, has been identified as a key enabler in the distribution of RansomHub ransomware.

gbhackers.com

 

  • SocGholish 개요
    • SocGholish는 악성코드-서비스(MaaS, Malware-as-a-Service) 기반 프레임워크로, 정교한 사회공학 기법과 우회 전략을 통해 랜섬웨어 등 악성 페이로드를 유포
    • 주요 특징은 난독화된 자바스크립트 로더를 통해 감염된 정상 웹사이트에 악성 코드를 삽입하고, 사용자 브라우저 업데이트를 위장한 알림으로 유도
    • 감염 경로는 합법적인 웹사이트를 위협 행위자가 침해하여 악성 ZIP 파일을 사용자에게 다운로드하도록 유도하는 방식
  • 감염 과정 및 기법
    • 공격자는 CMS 또는 웹 애플리케이션 취약점을 이용해 웹사이트에 난독화된 SocGholish 로더를 삽입
    • 방문자는 위장된 브라우저 업데이트 알림 페이지로 리디렉션되어 ZIP 파일을 다운로드
    • ZIP 파일에는 SocGholish 로더가 포함되어 있으며, 실행 시 악성 페이로드 다운로드, 민감 정보 탈취, 명령 실행 등 수행
    • TDS(Traffic Distribution System)를 활용해 보안 솔루션이나 분석 환경을 회피
    • TDS는 악성 파일 전달 대상 필터링 및 탐지 우회 기능 수행
  • 연계된 위협: RansomHub
    • SocGholish는 최근 RansomHub 랜섬웨어와 결합되어 사용되고 있음
    • RansomHub는 다단계 공격에서 후속 페이로드로 동작하며, 감염 시스템에서 파일 암호화 및 데이터 유출 수행
    • 감염자는 민감 정보 노출 및 운영 중단을 겪을 수 있으며, 랜섬 지불 압박에 직면
  • 영향 범위 및 탐지 현황
    • 미국을 중심으로 활발한 탐지 보고가 이어지고 있으며, 정부기관을 포함한 다양한 조직이 피해 대상
    • 악성 ZIP 파일 및 페이로드 전달은 공격자가 운영하는 악성 TDS 인프라를 통해 이루어짐
  • 보안 권고
    • XDR(확장 탐지 및 대응) 솔루션 도입을 통해 엔드포인트와 네트워크 전반의 위협 탐지 강화
    • EOL(End-of-Life) 시스템은 폐기하거나 격리하여 공격 표면 축소
    • CMS 및 웹 애플리케이션 보안 강화
      • 최신 보안 패치 적용 및 관리자 포털 접근 제어
      • MFA(다단계 인증) 적용 및 Web Application Firewall(WAF) 설정
    • 웹 평판 서비스 및 URL 필터링을 통해 악성 도메인 접속 차단
    • 로그 및 네트워크 모니터링 고도화하여 초기 침입 탐지
  • 결론
    • SocGholish는 전통적 탐지를 회피하고 사회공학 기법을 악용하는 고도화된 프레임워크로 분석됨
    • 공격자와 TDS 연계 구조로 인해 대응이 지연될 경우 큰 피해로 이어질 수 있음
    • 웹사이트 운영자 및 보안 관리자 모두가 CMS 보안 강화와 웹 방어 정책 재정비에 나설 필요가 있음