보안정보

글로벌 정보보안 리더 윈스

새로운 Python RAT 멀웨어는 Windows를 공격 대상으로 한다

분석팀 2023.01.26

New stealthy Python RAT malware targets Windows in attacks

 

 

원격 액세스 트로이 목마(RAT) 기능을 갖춘 새로운 Python 기반 멀웨어가 발견되어 운영자가 침해된 시스템을 제어할 수 있게 되었다.


위협 분석 회사인 Securonix의 연구원들이 PY#RATION이라고 명명한 새로운 RAT는 WebSocket 프로토콜을 사용하여 명령 및 제어(C2) 서버와 통신하고 피해자 호스트에서 데이터를 빼낸다.


회사의 기술 보고서는 멀웨어의 작동 방식을 분석한다. 


연구원들은 PY#RATION 캠페인이 시작된 8월부터 RAT의 여러 버전을 보았기 때문에 RAT가 활발히 개발되고 있다고 지적했다.


PY#RATION 멀웨어는 이미지로 위장한 두 개의 .LNK 파일(front.jpg.lnk 및 back.jpg.lnk)이 포함된 암호로 보호된 ZIP 첨부 파일을 사용하는 피싱 캠페인을 통해 배포된다.

 

 

The two LNK files that fetch the two batch files

 

[그림 1. 두 개의 배치파일을 가져오는 두 개의 LNK 파일]

 

 

실행되면 바로 가기 피해자는 운전 면허증의 앞면과 뒷면을 보게 된다. 


그러나 C2(후속 공격에서는 Pastebin)에 접속하여 두 개의 .TXT 파일('front.txt' 및 'back.txt')을 다운로드하기 위해 악성 코드도 실행되며, 이 파일은 결국 악성 코드 실행을 수용하기 위해 BAT 파일로 이름이 변경된다.


실행 시 이 멀웨어는 사용자의 임시 디렉터리에 'Cortana' 및 'Cortana/Setup' 디렉터리를 생성한 다음 해당 위치에서 추가 실행 파일을 다운로드, 압축 해제 및 실행한다.


지속성은 사용자의 시작 디렉터리에 배치 파일('CortanaAssist.bat')을 추가하여 설정된다.


Windows에서 Microsoft의 개인 비서 솔루션인 Cortana를 사용은 멀웨어 항목을 시스템 파일로 위장하는 것을 목표로 한다.

 

 

The campaign's complete infection chain

 

[그림 2. 캠페인의 감염 체인]

 


대상에 전달된 멀웨어는 'pyinstaller'와 'py2exe'와 같은 자동화된 패커를 사용하여 실행 파일에 패킹된 Python RAT이며, 이는 실행에 필요한 모든 라이브러리를 포함하는 Windows 실행 파일로 변환할 수 있다.


이 접근 방식은 버전 1.0(초기)이 14MB이고 버전 1.6.0(최신)이 32MB인 부풀려진 페이로드 크기를 초래한다. 


최신 버전은 추가 코드(+1000줄)와 fernet 암호화 계층을 제공하기 때문에 더 크다.


이것은 멀웨어가 탐지를 피하는 데 도움이 되며, Securonix의 테스트에 따르면 페이로드 버전 1.6.0은 VirusTotal에서 하나를 제외한 모든 안티바이러스 엔진에 의해 탐지되지 않고 배포되었다.


Securonix는 멀웨어 샘플의 해시를 공유하지 않았지만 이 캠페인에서 나온 것으로 보이는 다음 파일을 찾을 수 있었다.

 

 

PyRation malware detection rate

 

[그림 3. Py#Ration RAT에 대한 탐지]

 

Securonix의 분석가는 페이로드의 내용을 추출하고 'pyinstxtractor' 도구를 사용하여 코드 기능을 조사하여 악성 코드의 기능을 확인했다.

 

 

Extracted modules of the executable

 

[그림 4. 실행 파일에서 추출된 구성 요소]

 

 

PY#RATION RAT 버전 1.6.0에서 볼 수 있는 기능은 다음과 같다.

 

  • Perform network enumeration
  • Perform file transfers from the breached system to the C2, or vice versa
  • Perform keylogging to record the victim's keystrokes
  • Execute shell commands
  • Perform host enumeration
  • Extract passwords and cookies from web browsers
  • Steal data from the clipboard
  • Detect anti-virus tools running on the host

 

 

Stealing data from Chrome, Brave, Opera, and Edge

 

[그림 5. Chrome, Brave, Opera 및 Edge 브라우저에서 데이터 도용]

 

 

Securonix 연구원들은 이 악성코드가 "클라이언트 및 서버 WebSocket 통신 모두에 기능을 제공하는 Python의 내장 Socket.IO 프레임워크를 활용한다"고 말했다. 


이 채널은 통신 및 데이터 유출 모두에 사용된다.


WebSocket의 장점은 멀웨어가 80 및 443과 같은 네트워크에서 일반적으로 열려 있는 포트를 사용하여 단일 TCP 연결을 통해 C2와 동시에 데이터를 송수신할 수 있다는 것이다.


분석가들은 공격자들이 멀웨어 버전 1.0에서 1.6.0까지 캠페인 전반에 걸쳐 동일한 C2 주소("169[.]239.129.108")를 사용했음을 알아냈다.


연구원에 따르면 해당 IP는 IPVoid 검사 시스템에서 차단되지 않았으며 이는 PY#RATION이 몇 달 동안 감지되지 않았음을 나타낸다.


현재 이 멀웨어를 사용하는 특정 캠페인과 대상, 배포량, 배후 운영자에 대한 세부 정보는 아직 명확하지 않다.


Securonix는 PY#RATION 캠페인에 대한 IoC(침해 지표)를 나열하는 별도의 게시물을 게시했다.

 

 

 

출처

https://www.bleepingcomputer.com/news/security/new-stealthy-python-rat-malware-targets-windows-in-attacks/