Kant's IT/Issue on IT&Security

콜 스택 위조, GitHub C2, .NET Reactor 기반 최신 악성코드 로더 동향 분석

Kant Jo 2025. 5. 12. 19:30

New Malware Loaders Use Call Stack Spoofing, GitHub C2, and .NET Reactor for Stealth

 

  • Hijack Loader 최신 동향
    • Hijack Loader는 2023년 처음 발견된 멀웨어 로더로, 정보 탈취형 악성코드를 2차 페이로드로 전파하는 역할 수행
    • 기존 이름: DOILoader, GHOSTPULSE, IDAT Loader, SHADOWLADDER
    • 2024년에는 합법적인 코드 서명 인증서 및 ClickFix 기법을 악용한 캠페인 확인됨
  • 최신 기능 개선 사항
    • 콜 스택 위조(Call Stack Spoofing)
      • EBP 체인 조작을 통해 악성 호출을 감추고 정상 호출처럼 보이게 위장
      • 스택 프레임을 조작하여 보안 도구의 분석을 회피
    • Heaven’s Gate 기법 사용
      • 32비트 프로세스에서 64비트 시스템 콜 직접 실행하여 탐지 우회
    • 가상 환경 탐지(ANTIVM 모듈)
      • 샌드박스 및 가상머신 탐지 기능 추가
    • 예약 작업 기반 영속성 유지(modTask 모듈)
    • Avast 백신 프로세스(avastsvc.exe) 딜레이 처리 추가
  • SHELBY 악성코드의 GitHub 기반 C2
    • SHELBY는 .NET 기반 악성코드 로더 및 백도어 계열로, GitHub를 C2 서버로 활용
    • 공격 체인
      • ZIP 파일 내 .NET 바이너리 포함 → DLL 사이드로딩 통해 SHELBYLOADER (HTTPService.dll) 실행
      • GitHub 저장소 내 License.txt로부터 AES 키 파생 → HTTPApi.dll 페이로드 복호화 후 메모리에 로딩
    • 분석 회피
      • 가상환경 탐지 수행 결과를 로그 파일 형태로 GitHub에 업로드
    • C2 통신 방식
      • GitHub 비공개 저장소의 commit 및 파일을 통한 명령 주고받기
      • Personal Access Token (PAT)이 이진 파일 내 포함되어 타인이 접근 가능하다는 점은 심각한 보안 리스크
  • .NET Reactor와 악성코드 은폐 기술
    • Emmenhtal Loader 및 SmokeLoader에서 .NET Reactor 사용 확인
      • .NET Reactor는 상용 난독화 및 패킹 툴로, 분석 방지에 사용됨
    • SmokeLoader는 기존에도 Themida, Enigma Protector, 커스텀 크립터 등을 활용한 바 있음
    • .NET 기반 정보탈취형 악성코드(stealer)나 로더(loader)에서 널리 사용되는 추세
  • 결론
    • Hijack Loader와 SHELBY는 각각 콜 스택 조작, GitHub C2, .NET 보안툴 활용 등을 통해 탐지를 회피하고 페이로드 유포를 정교화하고 있음
    • 공격자는 일반적인 보안 솔루션으로 탐지하기 어려운 기법을 지속적으로 발전시키고 있으며, 분석 회피를 위한 은폐 기술도 고도화되는 양상
    • GitHub, .NET Reactor와 같이 정상 플랫폼 및 상용 보호 솔루션을 악용하는 전략은 조직 내 탐지 정책의 재정비 필요성을 시사함
    • 보안 관점에서 메모리 기반 페이로드 로딩, GitHub 통신, 예약 작업 등록, 가상 환경 탐지 등에 대한 행위 기반 탐지 룰 정교화가 필요함