Kant's IT/Issue on IT&Security

CoffeeLoader 악성코드: GPU 기반 Armoury 패커로 EDR 탐지 우회

Kant Jo 2025. 5. 9. 23:50

CoffeeLoader Uses GPU-Based Armoury Packer to Evade EDR and Antivirus Detection

 

  • 위협 개요
    • CoffeeLoader는 2단계 페이로드 다운로드 및 실행을 주요 목적으로 하는 고도화된 악성 로더
    • EDR(Endpoint Detection and Response) 및 안티바이러스(AV) 탐지를 우회하기 위한 복잡한 은폐 기술 사용
    • SmokeLoader와 코드 유사성이 존재하며, 일종의 차세대 변종으로 추정됨
  • 주요 감염 흐름
    • 초기 감염은 드로퍼(Dropper) 실행으로 시작되며, UAC 우회 시도
    • Armoury로 위장된 DLL 페이로드(ArmouryAIOSDK.dll, ArmouryA.dll)를 GPU 상에서 실행
    • 사용자 로그온 시 또는 10분 간격 실행되는 작업 스케줄러 등록을 통해 지속성 확보
    • 이후 스테이저(Stager)가 메인 모듈 로딩 수행
  • 보안 우회 기술 상세
    • GPU 기반 실행
      • Armoury Crate로 위장한 전용 패커(Armoury)가 GPU 상에서 코드 실행
      • 가상 환경 및 동적 분석 회피 목적
    • 콜 스택 위조(Call Stack Spoofing)
      • 함수 호출의 출처를 은폐하여 보안 솔루션 탐지 회피
    • 수면 난독화(Sleep Obfuscation)
      • 샌드박스 탐지를 피하기 위해 지연 실행 구조 사용
    • Windows Fibers 사용
      • 다중 경량 스레드를 활용한 탐지 회피 및 컨텍스트 전환 은폐
  • C2 통신 및 페이로드
    • HTTPS 기반으로 C2 서버와 통신하여 추가 페이로드 로딩
    • 최종적으로 Rhadamanthys 쉘코드 인젝션 및 실행 수행
    • 도메인 생성 알고리즘(DGA)을 활용한 C2 장애 대비 보조 채널 운영
  • SmokeLoader와의 연관성
    • Zscaler 분석 결과 SmokeLoader와 CoffeeLoader의 코드 유사성 존재
    • 2024년 SmokeLoader 인프라 제거 이후 CoffeeLoader가 후속 위협으로 부상 가능성
    • 일부 캠페인에서는 SmokeLoader가 CoffeeLoader를 배포자로서 활용한 정황 확인
  • 보안 권고
    • GPU 실행 로직 감지 가능한 보안 솔루션 필요
    • DLL 위장 실행 및 UAC 우회 탐지 시나리오 구축
    • Scheduled Task 기반의 지속성 확보 탐지 시나리오 강화
    • HTTPS 통신 내 악성 행위 탐지 가능하도록 SSL/TLS 복호화 장비 적용
    • Rhadamanthys 등 후속 페이로드 탐지 IOC 연계 필요
  • 결론
    • CoffeeLoader는 EDR 회피 및 고급 은폐 기법을 통합한 신종 위협 행위자 도구로 평가됨
    • 조직은 정적 탐지 기반 접근 외에 행위 기반 탐지(Behavior-based Detection) 체계 도입 필수
    • GPU 메모리 내 악성코드 실행을 차단하거나 로깅할 수 있는 커널 기반 보안 기술 적용 필요