SuperBear 트로이목마
2023년 8월 28일 한국의 시민 단체를 표적으로 한 새로운 피싱 공격이 발견되었습니다. 이 공격은 이전에 볼 수 없었던 원격 엑세스 트로이
목마인 RAT 공격으로, 초기 공격의 시작은 시민 단체 직원을 사칭한 이메일 주소로부터 악성 LNK파일을 받으면서 시작이 됩니다. LNK 파일이 실행되면 파워셸 명령을 실행하여 비주얼 베이직 스크립트를 실행하고, 이 스크립트는 손상된 워드프레스 웹사이트로부터 추가 페이로드를 가져와서 궁극적으로 SuperBear RAT를 배포합니다. 여기에는 Autoit3.exe바이너리 solmir.pdf와 AutoIt스크립트 solmir_1.pdb
가 포함이 됩니다. SuperBear RAT는 프로세스 할로잉 기법을 통한 프로세스 주입을 비롯해 다양한 악성 행동을 보입니다.
이 악성 코드는 Explorer.exe의 일시 중단된 인스턴스에 악성 코드를 삽입하는 프로세스 할로잉 기법을 사용하여 프로세스 익젝션을 수행합니다. 활성화되면 SuperBear는 원격 서버와 통신을 설정하여 데이터 유출, 셸 명령 실행, 동적 링크 라이브러리 다운로드를 가능하게 하고,
C2 서버의 기본 동작이 클라이언트에 시스템 데이터를 유출하고 처리하도록 지시하는 것으로 보입니다.
악성 코드의 이름이 SuperBear로 붙여진 이유는 악성 동적 링크 라이브러리가 임의의 파일 이름을 생성하려고 시도하고 실패할 경우
SuperBear로 이름이 설정된다는 사실에서 유래되었습니다. 이 공격의 배후가 확실하게 밝혀지지는 않았지만, 초기 공격 벡터와 파워셸 명령어의 유사성을 근거로 북한 국가 공격자들 중 APT43 또는 에메랄드 슬릿이라고 알려진 킴수키 그룹이 배후로 지목되고 있습니다. |