Kant's IT/Issue on IT&Security

토르(TOR)를 통한 SSH 활용 새로운 스텔스 악성코드, 우크라이나 군 공격

Kant Jo 2025. 1. 13. 09:15

New Stealthy Malware Leveraging SSH Over TOR Attacking Ukrainian Military

 

New Stealthy Malware Leveraging SSH Over TOR Attacking Ukrainian Military

Researchers recently discovered a malicious campaign targeting Ukrainian military personnel through fake "Army+" application websites, which

gbhackers.com

 

  • 발견된 악성 캠페인 개요
    • “Army+” 가짜 애플리케이션 웹사이트를 통해 우크라이나 군인을 표적으로 하는 악성 캠페인 발견
    • 해당 웹사이트에서 악성 설치 프로그램 제공, 실행 시 정상 애플리케이션Tor 브라우저를 함께 추출
  • 설치 프로그램 동작 방식
    • ArmyPlusInstaller는 ArmyPlus.exe라는 미끼 애플리케이션 실행
    • 동시에 PowerShell 스크립트(init.ps1) 실행
    • PowerShell의 보안 제한을 우회하기 위해 /min 파라미터를 사용하여 콘솔 창 최소화
    • Get-ExecutionPolicySet-ExecutionPolicy cmdlets를 활용해 실행 정책 변경 및 권한 획득
  • 통신 흐름과 백도어 구성
    • Tor 브라우저가 OneDriveData 폴더에 비밀리에 설치 및 실행
    • OpenSSH 파일을 ssh 디렉토리에 배치하여 명령 및 제어(C2) 백도어 구축
    • Tor의 hostname 파일을 사용해 익명 통신 가능
    • RSA 키 쌍 생성, OpenSSH 서버 설정 및 시작 후 시스템 정보, 공개 키, Tor onion 주소를 원격 서버로 전송
  • 사회공학적 기법 활용
    • 악성 활동을 정상적인 설치 프로그램으로 위장
    • 설치 프로그램이 관리자 권한 요청하며 신뢰 구축
    • 사용자에게는 오류 메시지를 표시해 진짜 애플리케이션 실행처럼 위장
    • init.ps1 PowerShell 스크립트를 사용해 시스템 정보를 ZIP 파일로 압축 후 Tor 네트워크를 통해 공격자 서버로 전송
  • 보안 위협 및 대응 방안
    • 보안 위협
      • PowerShell과 Windows 네이티브 바이너리를 활용하여 감지 회피
      • Tor와 SSH를 통한 익명 C2 통신으로 추적 어려움
      • 사회공학적 공격으로 사용자 신뢰를 기반으로 악성 활동 수행
    • 대응 방안
      • PowerShell 실행 정책의 기본 보안을 유지하고, 허가되지 않은 스크립트 실행 방지
      • 네트워크 트래픽의 Tor 사용 여부 감지 및 분석
      • 관리자 권한 요청이 포함된 소프트웨어 설치 주의
      • 백신 및 EDR 솔루션을 사용하여 비정상적인 파일 및 네트워크 활동 탐지
  • 결론
    • 본 악성코드는 Tor와 SSH를 이용해 고도로 은밀한 통신 채널을 구축
    • 사회공학적 기법을 활용하여 사용자 신뢰를 기반으로 공격 진행
    • PowerShell과 같은 자동화 도구의 보안 설정 강화 및 네트워크 트래픽 분석을 통한 탐지 필요