Kant's IT/Issue on IT&Security
Triton RAT의 Telegram 기반 원격 제어 및 정보 탈취 기법 분석
Kant Jo
2025. 5. 10. 22:45
Triton RAT Uses Telegram for Remote System Access and Control
Triton RAT Uses Telegram for Remote System Access and Control
Cado Security Labs has uncovered a new Python-based Remote Access Tool (RAT) named Triton RAT, which leverages Telegram.
gbhackers.com
- 개요
- Triton RAT은 Python으로 작성된 오픈소스 원격 액세스 트로이 목마(RAT)로, Telegram을 C2(Command and Control) 채널로 활용하여 원격 제어, 정보 탈취, 지속성 확보 등을 수행
- GitHub에 공개된 코드 기반으로 생성되어 누구나 활용 가능하며, 공격자는 Pastebin에 저장된 Base64 인코딩된 Telegram 토큰 및 채팅 ID를 통해 Telegram 봇과 연결
- 주요 기능
- 정보 수집
- 키로깅, 클립보드 수집, 화면 캡처, 시스템 정보 및 Wi-Fi 자격 증명 탈취
- 웹캠 접근 및 사진 촬영 가능
- 웹 브라우저(Chrome, Edge, Firefox, Brave)로부터 저장된 비밀번호 및 Roblox .ROBLOSECURITY 쿠키 탈취하여 2FA 우회 및 계정 탈취
- 원격 제어 기능
- 쉘 명령 실행, 배경화면 변경, 파일 업로드 및 다운로드
- 공격자가 Telegram을 통해 실시간 명령 전송 및 결과 수신 가능
- 탐지 회피
- 디버깅 툴(xdbg, ollydbg 등) 및 백신 관련 프로세스 탐지 시 실행 중단 또는 우회
- PyInstaller로 컴파일되어 일반 실행파일처럼 위장
- 정보 수집
- 지속성 확보 기법
- updateagent.vbs
- Windows Defender 비활성화
- 특정 프로세스 감시
- 백업 생성 및 스케줄 작업 등록을 통한 자동 실행 설정
- check.bat
- Dropbox에서 “ProtonDrive.exe” 다운로드 및 은폐 디렉터리에 저장
C:\Users\user\AppData\Local\Programs\Proton\Drive
경로에 저장된 파일을 스케줄 작업으로 실행- 해당 실행파일은 Triton RAT을 PyInstaller로 빌드한 버전
- 실시간 데이터 전송
- 탈취된 모든 데이터는 Telegram 봇을 통해 공격자에게 실시간 전송됨
- 분석 당시 관련 Telegram 채널에는 4,500개 이상의 메시지 존재
- updateagent.vbs
- 공격 인프라 및 IOC
- ProtonDrive.exe를 포함한 악성 페이로드 및 배치/VBS 파일 존재
- Pastebin, Dropbox, Telegram 등 상용 서비스 활용으로 탐지 우회
- 공격자는 단일 봇을 통해 수백 대 이상의 감염된 시스템을 제어할 가능성 보유
- 결론
- Triton RAT은 사용자 친화적인 Telegram을 기반으로 제어 채널을 구성함으로써 일반적인 보안 감시 체계를 우회하며 고도화된 원격 제어 및 탈취 기능을 수행
- GitHub 기반의 오픈소스로 유포되며 다양한 기능이 탑재되어 있어 Script Kiddie부터 고급 공격자까지 광범위하게 악용될 위험
- 보안 담당자는 Telegram 봇 활동에 대한 모니터링, Pastebin과 같은 코드 전달 채널 차단, PyInstaller 기반 실행파일 탐지, 스케줄 작업 생성 여부 점검 등의 대응이 필요