DEEP#DRIVE 공격 분석
공격자들은 한국어 맞춤형 피싱 미끼를 이용해 종신안내장V02_곽성환
D.pdf.pdf와 같은 .lnk(바로가기) 파일을 문서 파일로 위장하여 배포합니다. 사용자가 이를 실행하면 악성 스크립트가 자동 실행되며 추가 악성 코드가 다운로드됩니다.
공격자는 감염된 시스템에서 지속적인 접근을 유지하기 위해
ChromeUpdateTaskMachine이라는 이름의 Windows 작업 스케줄러 작업을
생성합니다. 이를 통해 악성 스크립트가 정기적으로 실행되도록 설정하여 가해자가 시스템을 재부팅 하더라도 공격이 계속될 수 있도록 합니다.
또한, 공격자는 감염된 시스템에서 PowerShell 기반 악성 스크립트
(system_first.ps1)를 실행해 IP 주소, 운영 체제 정보, 백신 제품, 실행 중인 프로세스 등의 데이터를 수집합니다. 이후 이를 신뢰할 수 있는 클라우드 서비스인
Dropbox로 전송하여 보안 탐지를 우회합니다. 이는 보안 시스템이 Dropbox와
같은 합법적인 서비스의 트래픽을 차단하지 않는 점을 악용한 전략입니다. |