Kant's IT/Issue on IT&Security

APT29(러시아 연계) 해커, 악성 RDP 서버·PyRDP 활용한 공격 전술

Kant Jo 2025. 1. 2. 22:14

APT29 Hackers Target High-Value Victims Using Rogue RDP Servers and PyRDP

 

  • 공격 개요
    • APT29(또는 Earth Koshchei)는 PyRDP 등을 이용한 “Rogue RDP” 기법으로 정부, 군, 연구소, 우크라이나 대상 스피어 피싱 공격
    • 대상: 정부·군사 조직, 싱크탱크, 학계 연구원 등 약 200명 이상의 고위급 표적 한 번에 공격
    • 목적: 감염된 호스트에 원격 제어, 데이터 탈취, 추가 악성코드 배포 등 진행
  • 기술적 특징
    • 악성 RDP 구성 파일(RDP config)
      • 피싱 이메일에 첨부된 .rdp 파일(HUSTLECON 등으로 명명)
      • 피해자가 해당 파일 실행 시, 공격자 제어 PyRDP 중계 서버로 접속
    • PyRDP 활용(중간자 공격 방식)
      • PyRDP: Python 기반 “Monster-in-the-Middle(MitM)” RDP 프록시
      • 합법적인 RDP 세션처럼 위장, 실제 공격 서버와 피해자 사이를 중계
      • 세션 내 파일 접근, 셸 명령 실행, 설정 변경 등 실시
    • 무설치 공격(Fileless-like)
      • RDP 연결만 유도하면 되므로, 추가 악성코드 없이 데이터 탈취·제어 가능
      • 피해자는 실행 파일 설치 없이 RDP 설정만으로 시스템 접근 허용
    • 익명화 계층
      • TOR 익스ит 노드, VPN, 주거용 프록시(Residential Proxy) 등 사용
      • 이메일 발송 시 합법적 메일 서버를 프록시 뒤에서 제어
  • 공격 흐름
    • 스피어 피싱
      • 고위급 표적들에게 RDP 설정 파일(악성 .rdp) 첨부 메일 발송
    • RDP 연결
      • 수신자가 .rdp 파일 실행 시, PyRDP 중계 서버로 접속 유도
      • PyRDP가 진짜 RDP 서버로 세션 연결, 공격자에게 중간자 권한 부여
    • 세션 탈취 및 악성 행위
      • 공격자는 재공유된 드라이브, 파일 탐색
      • 크리덴셜 탈취, 파일 업/다운로드, 원격 셸 명령 실행
      • 추가 악성코드나 스크립트 삽입으로 시스템 변경 유도
    • 정보 유출
      • PyRDP 통해 사용자가 RDP 세션에서 열거나 공유한 데이터 무단 수집
      • 공격자는 인증정보, 내부 기밀, 파일 등 외부로 전송
  • 위협
    • 자료 유출: RDP 구성 파일만으로 고위급 표적 PC 원격 제어 가능
    • 안티바이러스 우회: 추후 악성 바이너리 설치 없이도 포렌식 흔적 최소화
    • 우회 기법: 공격은 합법 RDP 프로토콜 사용 → EDR, IDS 탐지 어려움
    • TOR/VPN 혼합 사용으로 추적 회피
  • 보안 권고
    • RDP 설정 파일 출처 확인
      • 불명확한 이메일 첨부 .rdp 파일 절대 실행 자제
      • RDP 세션 설정 시, 실제 서버 주소와 인증정보 확인 필수
    • 이메일 필터링 강화
      • 스피어 피싱 방어 위해 DMARC, DKIM, SPF 등 적용
      • 외부 메일 표식 및 사용자 교육
    • RDP 접근 제어
      • 필요 없는 RDP 포트(3389 등) 외부 노출 차단
      • 멀티팩터 인증(MFA), VPN 통로화 등 RDP 세션 보호
    • 네트워크 모니터링
      • TOR/IP 프록시 사용 의심 흐름, RDP 이원 중계(프록시) 징후 탐지
      • 사용자 단 “.rdp” 파일 실행 이벤트와 연결 로그 추적
    • 분석 툴 구축
      • PyRDP 기반 공격 시도 인지 규칙 마련
      • 로그·트래픽 상 명령행 활동 감시