보안

"침투 테스트 툴 '브루트 라텔' 악용 정황 포착" 팔로알토 네트웍스 보고서

Lucian Constantin | CSO 2022.07.08
비교적 새로운 적대적 시뮬레이션 프레임워크인 ‘브루트 라텔 C4(Brute Ratel C4, BRc4)’을 배포하는 사이버 공격이 포착됐다. APT(Advanced Persistent Threat)와 같은 표적 기법을 사용하는 것으로 알려졌다.

해커들이 침투 테스트 툴을 악용하는 행태는 새롭지 않다. 대표적으로 코발트 스트라이크(Cobalt Strike), 메타스플로잇(Metasploit)의 페이로드 중 하나인 미터프리터(Meterpreter)는 위협 집단이 수년간 악용한 침투 테스트 툴이다. 브루트 라텔은 탐지 회피 기법에 집중하고 있어 기업의 방어팀에 심각한 문제가 될 것으로 보인다.
 
ⓒ Getty Images Bank

보안 업체 팔로알토 네크웍스 연구팀은 여러 건의 최근 샘플을 분석한 신규 보고서에서 “새로운 침투 테스트 및 상대방 모방 기능의 등장은 심각한 일이다. 그러나 더욱 심각한 것은 BRc4가 최신 방어 EDR 및 AV 탐지 기능을 효과적으로 무력화한다는 사실”이라고 밝혔다.


‘취미’에서 ‘상용 제품’이 된 프로젝트

브루트 라텔을 개발한 체탄 나약은 ‘편집증 닌자(Paranoid Ninja)’라고도 알려진 전직 탐지 엔지니어 겸 레드팀원이다. 크라우드스트라이크와 맨디언트에서 근무했다. 나약은 2020년 12월 브루트 라텔 개발 프로젝트를 시작한 후 서서히 기능을 늘려나갔다. 2021년 1월 나약은 브루트 라텔과 훈련 과정 개발에 모든 시간을 집중하겠다고 선언한 후, 같은 해 5월 주요 버전인 1.0을 공개했다.

브루트 라텔은 슬랙, 디스코드, 마이크로소프트 팀즈와 같은 서비스를 사용하는 C&C 채널을 작성하는 기능을 제공한다. 기존 프로세스에 셸코드를 주입하고, 보안 소프트웨어로 모니터링되는 정상 윈도우 API 대신 불법 시스템을 호출할 수 있다. DLL 리플렉션 기법은 물론 다양한 종류의 코드 및 스크립트의 인메모리 실행도 수행한다. 여러 도메인에 걸친 LDAP 질의용 그래픽 인터페이스를 제공하며, EDR 후크(hook)를 탐지하고 이런 탐지를 피하는 디버거를 포함하고 있다.

나약의 트위터에 따르면, 350명의 ‘고객’이 BRc4의 라이선스를 480건 이상 구입했다. 1년짜리 라이선스는 2,500달러, 갱신 비용은 2,250달러다. 단일 침투 테스트 툴치고는 비싸게 느껴질 수 있지만, 일반적인 기업뿐 아니라 악의적인 행위자 모두 충분히 감당할 수 있는 금액이다. 


BRc4 악용의 조짐

지난 5월 팔로알토 네트웍스 연구팀은 BRc4를 배포하고 APT29 그룹의 최근 활동에서 관찰된 것과 유사한 패키징 및 실행 기법을 사용한 멀웨어 샘플을 발견했다. 코지 베어(Cozy Bear)라고도 알려진 APT29는 러시아 첩보기관 중 한 곳과 관련이 있거나 일부로 여겨지는 위협 집단으로, 2016년 미국 민주당 전국위원회에 가한 공격을 비롯해 지난 수년간 여러 정부기관을 대상으로 한 공격에 책임이 있다.

스리랑카의 IP로 바이러스토탈(VirusTotal)에 업로드된 샘플의 파일명은 Roshan_CV.iso였다. iso 파일은 광학 디스크 이미지로, 광학 디스크에 파일 시스템을 복제한 것이다. 윈도우는 드라이브 문자에 마운팅해 iso 파일을 자동으로 열 수 있으며, 내부 파일을 디렉토리처럼 나열한다.

Roshan_CV 샘플에서 유일하게 숨김 파일이 아니었던 Roshan-Bandara_CV_Dialog.lnk는 워드 아이콘 때문에 마치 워드 문서처럼 보였다. 그러나 실제로는 cmd.exe를 실행해 OneDriveUpdater.exe라는 디렉토리에서 숨김 파일을 시작하는 매개변수가 포함된 윈도우 바로 가기 파일이었다. OneDriveUpdater.exe는 마이크로소프트가 서명한 정상 파일로, 원드라이브 파일 동기화 도구와 관련된 파일이다. 

공격자들이 정상 파일을 사용한 이유는 실행파일이 Version.dll이라는 또 다른 파일을 검색해 같은 디렉토리에 해당 파일이 있으면 불러들이기 때문이다. 공격자들은 악의적인 의도로 수정한 Version.dll 파일을 정상 OneDriveUpdater.exe 파일이 실행하도록 했다. 이는 DLL 검색 순서 하이재킹(DLL search order hijacking)이라는 기법으로, 신뢰할 수 있는 정상 프로세스가 악성코드를 불러들이므로 탐지 회피에 효과적이다.

vresion.dll(version의 철자를 의도적으로 잘못 표기함)이라는 또 다른 파일도 같은 디렉토리에 포함되어 있었다. 정상적인 version.dll 파일의 복사판인 vresion.dll 파일이 포함된 이유는 불량 버전으로 정상 함수를 호출해 원드라이브 프로세스가 계속 작동하게 만들기 위해서다. 불량 DLL은 은밀하게 OneDrive.Update라는 숨김 파일 내부에 저장된 페이로드도 복호화하여 실행했다. 복호화된 페이로드는 셸코드였고, 이 셸코드는 인메모리 탐지를 계속해서 회피하면서 수천 개의 push 및 mov 어셈블리 명령어로 코드를 복사해 탐지하기 어려운 방식으로 브루트 라텔 C4 코드를 복호화했다.

DLL 검색 순서 하이재킹을 수행하는 lnk 파일과 iso 파일을 함께 사용하는 일련의 배포 기법은 최근 Decret.iso라는 파일을 퍼트린 APT29 활동에서도 관찰됐다.

코드를 분석한 결과, OneDrive.Update는 브루트 라텔 C4 프레임워크의 일부이자 인메모리 구성요소인 badger_x64.exe를 거의 똑같이 베낀 것이었다. OneDrive.Update가 사용한 C&C 서버를 분석했더니 스리랑카 소재의 IP 주소 3개와 연결되어 있었다. 스리랑카의 피해자가 여럿이라는 의미다. 우크라이나에서 바이러스토탈에 업로드된 또 다른 badger_x64.exe 샘플을 분석한 결과, 아르헨티나 조직과 북남미 컨텐츠를 제공하는 IP TV 업체, 멕시코의 주요 직물 제조업체와 연결된 또 다른 C&C 서버가 드러났다.

우크라이나에서 업로드된 2번째 샘플의 C&C 서버는 마이크로소프트 시큐리티(Microsoft Security)라는 이름으로 발행된 자가 서명 인증서를 사용했다. 인증서의 이력을 추적한 팔로알토 연구팀은 2021년에 41개의 IP 주소에서 사용되었음을 밝혀냈다.

팔로알토 연구팀은 “이들 IP 주소는 전 세계 곳곳에 퍼져 있으며, 주로 대형 가상 사설 서버(VPS) 호스팅 제공업체가 보유하고 있다. 앞서 거론한 2개의 샘플 외에 조사 범위를 확대한 결과, 2021년 2월로 거슬러 올라가는 7개의 BRc4 샘플도 추가로 확인했다”라고 밝혔다.


정상 보안 도구의 악용은 “다반사”

기업들은 BRc4가 해커 집단의 무기로 빠르게 확산하고 있다는 사실을 분명히 인지해야 하지만, BRc4 개발자가 악의적인 의도를 갖고 있었거나 나쁜 활동에 연루되어 있다고 해석해서는 안 된다. 팔로알토 네트웍스의 보고서가 발행된 후 나약은 악용된 라이선스를 취소했으며, 당국에 관련 정보 일체를 제공할 준비가 되어 있다고 트위터에서 밝혔다.

보안 전문가들이 방어 목적, 그리고 허가된 레드팀 교전에서 사용하기 위해 개발한 많은 도구가 수년간 해커들의 애용품이 되었다. APT 집단은 물론 사이버 범죄자 집단에서도 이를 악용한다. 코발트 스트라이크와 미터프리터 임플란트, 인증정도 탈취 도구인 미미카츠(Mimikatz), 마이크로소프트 시스인터널(Sysinternals) 패키지의 일부인 PsExec 원격 코드 실행 도구, 오픈소스 파워셸 엠파이어(PowerShell Empire) 프레임워크 등이 가장 흔한 사례다. 

이제는 BRc4가 이런 도구처럼 네트워크 및 시스템에서 악용된다는 사실은 당연히 경계와 조사의 대상이다. 파악된 샘플의 위협침해지표(indicators of compromise)는 팔로알토 네트웍스 보고서에서 자세히 확인할 수 있다. 
editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.