Kant's IT/Issue on IT&Security

GitHub에 공개된 Sakura RAT, 안티바이러스 및 EDR 우회 기능으로 보안 위협 고조

Kant Jo 2025. 5. 24. 22:52

Sakura RAT Released on GitHub Can Bypass Antivirus and EDR Tools

 

Sakura RAT Released on GitHub Can Bypass Antivirus and EDR Tools

A newly developed remote administration tool (RAT) named "Sakura RAT" has been released on GitHub.

gbhackers.com

 

  • 개요
    • Sakura RAT는 GitHub에 공개된 고급 원격관리도구(Remote Administration Tool)로, 안티바이러스(AV) 및 엔드포인트 탐지 및 대응(EDR) 시스템을 우회할 수 있는 기능을 탑재
    • 보안 연구 목적으로 배포되었으나, 사이버 범죄자에게 악용될 가능성이 높아 경계가 필요
  • 주요 기능
    • 숨김 브라우저(Hidden Browser): 공격자가 피해자의 PC를 통해 탐지되지 않게 인터넷에 접속 가능
    • HVNC(Hidden VNC): 백그라운드에서 가상 데스크탑 접속 기능, 사용자에게는 보이지 않음
    • 파일리스 실행(Fileless Execution): 디스크에 흔적을 남기지 않고 메모리에서 직접 실행, 정적 탐지 우회
    • 다중 세션 제어: 여러 감염 시스템 동시 관리 가능, 대규모 공격 캠페인에 적합
    • 안티 탐지 기술: 코드 난독화, 프로세스 인젝션 등으로 AV 및 EDR 회피
    • 광범위한 호환성: 다양한 Windows 플랫폼에서 실행 가능
  • 보안상 문제점
    • 공개 저장소 악용 가능성: GitHub에서 누구나 다운로드 가능하여 사이버 범죄 조직의 무기화 우려
    • 파일리스 멀웨어 대응 한계: AV 및 EDR 솔루션으로도 탐지가 어려운 구조
    • 사전 탐지 불가 요소 다수: 일반적인 시그니처 기반 보안 시스템으로는 사후 탐지조차 어려움
  • 보안 전문가 및 커뮤니티 반응
    • GitHub 삭제 요청 증가: 악용 가능성 고려하여 코드 공개 철회 요구
    • 행위 기반 탐지 시스템 필요성 제기: 정적 탐지보다 행위 분석 기반 탐지(Behavioral Detection) 중요성 부각
    • 보안 경계 구분 모호화 지적: 연구 목적으로 개발된 도구가 공격에 악용되는 ‘양날의 검’ 현상
  • 보안 권고
    • EDR 정책 고도화: 비정상 프로세스 생성, 메모리 내 DLL 인젝션 등 행위 기반 탐지 로직 강화
    • 엔드포인트 접근통제 적용: HVNC 및 파일리스 공격을 방지하기 위해 응용 프로그램 실행 제어(Application Control) 도입 필요
    • 보안 인식 교육 강화: 사회공학 기법(피싱 등)으로 인한 초기 감염 차단을 위한 사용자 보안 훈련 강화
    • 코드 감사 및 오픈소스 모니터링: GitHub 등 코드 저장소에서 유포되는 도구에 대한 지속적인 모니터링 체계 필요
  • 결론
    • Sakura RAT 사례는 공격 기술의 민주화(democratization of offensive tools)로 인해 보안 위협이 폭발적으로 증가할 수 있음을 보여줌
    • 오픈소스 기반 위협 요소에 대한 보안 커뮤니티의 자율적 대응 체계와 더불어, 공격 전파 경로 차단, 탐지 기술 고도화, 사전 예방 중심 보안 전략 수립이 필수