- 배경 및 공격 개요
- Secret Blizzard는 러시아 정부와 연계된 APT 그룹으로, Turla, Waterbug, Venomous Bear, Snake 등 여러 명칭으로도 알려짐
- 우크라이나를 상대로 제3자(다른 사이버 범죄 그룹 등)가 이미 구축한 접근 권한과 악성 인프라를 활용해 장기 정보 수집을 수행
- Tavdig 백도어를 감염 발판으로 삼아 추가 악성 페이로드인 KazuarV2를 설치하여 표적 시스템을 지속적으로 정찰
- 기술적 특징 및 공격 흐름
- Amadey 봇(Storm-1919) 악용
- Amadey의 기존 C2(Command & Control) 인프라를 가로채거나 서비스 구매 가능성
- 감염된 장치에 PowerShell 드로퍼를 통해 Tavdig 백도어 삽입
- 클립보드 및 브라우저 자격 증명 탈취 목적으로
cred64.dll
,clip64.dll
같은 플러그인을 다운로드 시도
- Storm-1837 파워셸 백도어 악용
- 원격 명령 수행, 파일 다운로드 등 수행
- Storm-1837은 Flying Yeti, UAC-0149 등으로도 불리며, 우크라이나 드론 운용사를 집중 공격
- 감염 후 Tavdig와 KazuarV2를 차례로 설치하여 심층 정찰 및 데이터 유출
- Tavdig(백도어)와 KazuarV2 연계
- Tavdig( rastls.dll )은 합법 바이너리(kavp.exe)에 DLL 사이드로딩 방식으로 실행
- 추가 스캐닝 및 레지스트리 파일 임포트로 KazuarV2 백도어 설치
- KazuarV2는 브라우저 프로세스에 삽입, 공격자 중계 서버를 통해 암호화된 명령 전송 및 데이터 탈취
- Amadey 봇(Storm-1919) 악용
- 공격 벡터 다양화
- LNK 기반 공격과 유사하게 피싱, 워터링 홀(전략적 웹 사이트 감염), AiTM(중간자 공격) 등 다양한 접근 시도
- 러시아 법규(예: SORM)를 통해 합법적으로 구축된 감청 시스템을 악용해 공격 가능성
- 서버 사이드 및 엣지 장치를 집중 타깃으로 삼아 네트워크 내부에서 횡적 이동 수행
- 공격 주요 목표
- 우크라이나 군 및 정부 부처, 특히 전방부대(Starlink IP 사용) 기기 집중 타깃
- 방위 산업, 외교, 정부 사무 등 장기 정보 수집이 목적인 스파이 활동
- 보안 권고
- 엔드포인트 보안 강화
- Microsoft Defender for Endpoint 등의 공격 면 축소(ASR) 규칙 적용
- PowerShell 실행 정책 강화 및 스크립트 블록 로깅 활성화
- 의심스러운 프로세스 시작, DLL 사이드로딩 감시
- 정기 업데이트 및 패치
- OS, 소프트웨어 및 보안 솔루션 최신 버전 유지
- 네트워크 방어 전략
- 의심 IP·도메인 차단, TOR 트래픽 모니터링
- 세분화된 네트워크 구성을 통해 횡적 이동 차단
- IAM(Identity and Access Management) 강화
- 다중 인증(MFA) 적용
- 계정 사용 현황 모니터링 및 의심스러운 로그인 차단
- 침해 지표(IOC) 기반 사후 분석
- 공개된 C2 도메인 및 해시값(IOC)와의 연결 여부 점검
- 악성 PowerShell 명령 탐지 쿼리 활용 및 정기 감사
- 엔드포인트 보안 강화
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
RiseLoader의 기술분석 (0) | 2025.01.03 |
---|---|
Cl0p, 클레오(Cleo) 취약점 악용해 데이터 유출 위협 (1) | 2025.01.03 |
해커, MSC 파일 악용해 파키스탄 대상 백도어 배포 공격 (0) | 2025.01.03 |
고도화된 리눅스 루트킷 PUMAKIT 등장: 권한 상승·파일 은닉·디텍션 우회 (0) | 2025.01.03 |
UAC-0125, Cloudflare Workers를 악용하여 Army+ 앱으로 위장한 악성코드 배포 (0) | 2025.01.03 |