Kant's IT/Issue on IT&Security

RiseLoader의 기술분석

Kant Jo 2025. 1. 3. 11:06

Technical Analysis of RiseLoader

 

Technical Analysis of RiseLoader

Technical analysis of RiseLoader | A new malware loader that shares similarities with RisePro

www.zscaler.com

 

  • 개요
    • ThreatLabz가 2024년 10월에 처음 발견한 신규 로더형 악성코드
    • 기존 RisePro와 유사한 TCP 기반 통신 프로토콜 사용
    • 개발자 측에서 이미 중단되었다고 알려진 RisePro와 동일 조직이 연관되었을 가능성 존재
  • 주요 기능
    • 대부분 VMProtect로 보호되어 소스 코드 분석 난이도 상승
    • 실행 시 특정 뮤텍스를 생성해 중복 실행 방지
    • 정보 수집 기능: 암호화폐 지갑, 브라우저 확장 프로그램, 특정 앱 정보를 스캔한 후 서버에 전송
    • 백엔드 서버로부터 전달받은 페이로드(DLL, EXE 등)를 다운로드 후 실행
    • 흔히 Vidar, Lumma Stealer, XMRig, Socks5Systemz 등 2차 악성코드 배포에 활용
  • 네트워크 통신
    • C2 서버와 TCP 통신을 통해 악성 명령 주고받음
    • 연결 후 XOR 키 설정 메시지를 받아 이후 데이터 암호화 수행
    • JSON 기반의 명령(페이로드 다운로드, 감염 표시 레지스트리 생성 등)을 처리
    • KEEPALIVE(생존 신호) 메시지를 통해 연결 유지, 일정 횟수 실패 시 종료
    • 페이로드 실행 후 TASKS_EXECUTED 메시지로 공격자 서버에 성공 여부 보고
  • 결론
    • RiseLoader는 기존 RisePro와 통신 구조가 유사하며 동일 조직 소행일 가능성이 높음
    • 암호화폐 지갑과 브라우저 확장 프로그램 등 민감 정보를 노려 추가 악성코드를 설치
    • 기업 및 개인 사용자는 VMProtect 등 난독화된 악성코드 대응을 위해 최신 보안 솔루션과 지속적인 모니터링이 필요