보안 이슈

AhnLab 보안 전문가의 심층분석! 보안 이슈 정보를 전해드립니다.

블루크랩 랜섬웨어의 어제와 오늘은 어떻게 다른가

  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.

  • AhnLab
  • 2021-02-26
해커의 공격과 보안 기업의 솔루션 간 대결은 끊임 없는 전쟁과도 같다. 보안 솔루션이 공격을 막아내면 해커는 이를 우회하여 이득을 취하기 위해 공격 방식을 발전시키고 새로운 시도를 한다. ASEC은 최근까지 분석해온 많은 위협 가운데 블루크랩 랜섬웨어가 위처럼 다양한 방식으로 변형되어 유포되는 것을 확인했다.

이번 글에서는 블루크랩 랜섬웨어의 전체적인 감염 과정과 안티바이러스 솔루션 우회를 위해 어떤 방식으로 공격 과정을 변형했는지, 그리고 공격 대상이 기업 환경으로 확인될 경우 어떻게 추가적인 공격을 감행하는지에 관한 내용을 공유하고자 한다.




블루크랩 랜섬웨어(BlueCrab Ransomware), 일명 소디노키비(Sodinokibi) 랜섬웨어는 국내 사용자를 대상으로 활발하게 유포되어 왔다. 여러 검색 키워드를 활용하여 생성된 가짜 포럼 페이지를 통해 유포되는 것이 특징이며, 유포 페이지에서 다운로드 받은 자바스크립트(JavaScript: JS) 파일 실행 시 감염 프로세스가 시작된다. 해당 유포 페이지는 검색 엔진의 검색 결과 상위에 노출되어 사용자의 접근이 쉽기 때문에 감염 사례가 꾸준히 보고되고 있다. 

블루크랩 랜섬웨어는 안티바이러스 솔루션(AV)을 우회하기 위해 활발하게 변형을 만들어 내는데, 각 감염 단계별 다양한 변형으로 진단 우회를 시도한다. 블루크랩 랜섬웨어는 긴 시간 동안 변형 없이 유지되다가, 가끔씩 몇 달의 기간 동안 매우 활발하게 변형하는 특징을 보였다. 2019년 11월부터 2020년 1월까지 활발한 변형을 보였고, 한동안 유지되다가 2020년 10월부터 12월까지 다시 변형이 잦아졌다. 

공격자는 취약한 워드프레스(WordPress) 환경을 공격하고 권한을 탈취한 후 다양한 키워드를 사용하여 ‘다운로드’를 포함한 제목의 게시글을 작성한다. 해당 게시글에 접속할 경우 내부 소스코드에 삽입된 자바스크립트로 인해 가짜 포럼 페이지가 출력되며, 사용자로 하여금 파일 다운로드 및 실행을 유도한다. 

게시글은 사람이 이해할 수 없는 문장으로 작성되어 있지만 검색 엔진은 이 내용을 잘못 판단하여 검색 결과 상위에 노출시킨다. 이를 ‘SEO-Poisoning’이라 한다. 이러한 유포 게시글은 자동화된 툴에 의해 생성되는 것으로 추정되며, 많은 수의 유포 게시글이 존재하고 또 꾸준히 생성되고 있다. 

공격자가 게시한 유포 게시글은 겉보기에는 단순한 게시글로 보이지만 소스코드를 살펴보면 다음 [그림 1]과 같이 내부에 자바스크립트 코드가 존재한다. 그 내용은 [그림 2]와 같다.

 
[그림 1] 유포 게시글 소스코드


[그림 2] 가짜 포럼 페이지를 로드하는 자바스크립트

실행되는 자바스크립트는 브라우저에 로드된 웹 객체를 모두 제거한 뒤 가짜 포럼 페이지를 로드한다. 사용자가 게시글에 접속할 경우 실제 게시글 내용 대신 가짜 포럼 페이지가 출력된다. 

해당 자바스크립트는 공격자의 서버와 연동되어 있는 것으로 보인다. A 도메인에서 파일을 다운로드할 경우 B 도메인 또한 필터링이 적용되어 행위가 발현되지 않는다. 공격자가 게시한 모든 유포 게시글은 공격자의 서버와 연결되어 관리되는 것으로 추정되는 부분이다. 이 단계까지는 과거부터 변형이 없다.
 

[그림 3] 가짜 포럼 페이지

가짜 포럼 페이지에서 다운로드 링크를 클릭할 경우 ZIP 압축된 자바스크립트 파일이 다운로드 된다. 파일의 이름은 유포 게시글 제목의 키워드를 포함하며, 파일명 형식은 주기적으로 변형된다.

자바스크립트 파일의 변형
자바스크립트 파일은 공격자 서버(C2)로부터 추가 스크립트를 다운로드하여 실행하는 역할을 한다. 내부 코드는 난독화 되어 있으며 작은 크기의 스크립트이기 때문에 진단 우회가 쉽다. ‘Generic’ 진단을 반영해도 평균적으로 1~2일 내에 의미 없는 쓰레기 코드를 추가하거나 동일 기능의 다른 문법을 사용하는 등 간단한 변형으로 진단을 우회한다. 따라서 파일 진단보다는 메모리 진단 또는 행위 진단을 통해 방어하는 것이 효율적이다.

자바스크립트 파일 구조의 변형
기존에는 동일한 코드 구조를 유지하며 매 다운로드마다 변수명과 함수명을 랜덤하게 변경했다. 하지만 2020년 12월 15일부터 매 다운로드마다 각 행의 순서를 랜덤하게 섞는 기능이 추가되었고, 이러한 기능을 구현하기 위해 전체적인 코드 구조가 크게 달라졌다. 랜덤하게 행을 배열해도 동작하도록 1회의 함수 호출로 모든 기능을 수행한다. 또한 기존에는 변수명 등에 무작위 문자열을 사용했는데, 이번 변형 뒤에는 영문 단어를 사용한다(예: apple 등). 이러한 변형은 AV 제품의 스크립트 파일에 대한 Generic 진단 반영을 더 어렵게 하려는 목적으로 풀이된다.
 

[그림 4] 기존 자바스크립트 파일

 
[그림 5] 변형 이후 자바스크립트 파일

자바스크립트 파일의 겉모습은 많이 달라졌지만 난독화를 해제한 스크립트, 즉 실제 악성 행위를 수행하는 코드는 거의 변경되지 않았다. 공격자는 진단 우회를 위해 악성 스크립트를 감싸고 있는 껍데기만을 지속적으로 변형하고 있다. 자바스크립트 파일 하나 당 3개의 C2 주소를 갖고 있으며, 접속에 실패할 경우 다른 C2에 순차적으로 접속을 시도한다.

C2 접속 방식의 변형
C2 주소는 침해된 정상 도메인이 사용된다. PHP 파일 이름의 경우, 2020년 10월 26일까지는 “/check.php”를 사용했고 그 이후부터는 “/search.php” 이름을 사용 중이다. 그 전에는 /info.php, forum.php 등의 파일명을 사용한 바 있다. PHP 파일에 전달되는 인자로 랜덤한 값이 추가된다. 기존에는 HTTP 프로토콜을 사용했지만, 2020년 3월 30일부터 HTTPS 프로토콜을 사용하고 있다. 따라서 라이브러리 업데이트가 되지 않은 구 버전의 OS에서는 동작하지 않을 수 있다.
 

[그림 6] 난독화 해제된 자바스크립트 파일

자바스크립트 파일 실행 시 C2로부터 추가 자바스크립트를 다운로드해 실행한다. 자바스크립트는 파워쉘(PowerShell) 스크립트를 풀어 실행한다. 파워쉘 스크립트는 .NET 언어로 된 인젝터(Injector)를 메모리에, 인젝터는 델파이(Delphi) 언어로 된 랜섬웨어 로더(Loader)를 정상 프로세스에 인젝션하여 실행한다. 

인젝션된 로더는 최종적으로 블루크랩 랜섬웨어를 로드한다. 결과적으로 [그림 7]과 같이 여러 겹으로 포장된 형태를 취하는데, 각 단계별로 별도의 변형이 가능해 AV 우회에 용이하다. 과거부터 ‘자바스크립트 > 파워쉘 > .NET > 델파이로 진행되는 감염 흐름은 유지되고 있으며, 각 단계의 실행 방식과 상세 행위 등이 변형되었다.
 
[그림 7] 블루크랩 랜섬웨어 감염 과정 구조

이하 .NET PE는 ‘.NET Injector’, Delphi PE는 ‘Delphi Loader’로 칭한다.

파워쉘 실행 방식의 변형
파워쉘 단계는 해당 기간 동안 가장 많은 변형이 이루어진 부분이다. 공격자는 문법이 비교적 자유로운 파워쉘 언어의 특성을 활용하여 아래와 같이 다양한 방법으로 변형시켰다. 

파일에서 레지스트리로 변경
기존에는 wscript.exe(자바스크립트)가 파워쉘 스크립트를 파일로 드롭 후 해당 파일을 실행했다. 2020년 10월 12일 확인된 변형에서는 더 이상 스크립트를 파일로 드롭하지 않고, 대신 레지스트리 특정 키에 .NET Injector 바이너리를 삽입한 뒤 이를 읽어 메모리에 로드하는 파워쉘 명령어를 실행하는 방식으로 변화했다. 해당 명령어는 환경변수와 레지스트리 자동실행 키에 등록된다. 이를 나타낸 구조는 [그림 8], 각각의 명령어는 [표 1]과 같다. 자동실행 키에 명령어가 등록되기 때문에 재부팅 시 랜섬웨어 감염 행위가 발현된다.


[그림 8] 파워쉘 실행 구조


[표 1] 각 항목 별 데이터

레지스트리 자동실행 등록 행위 제거
공격자는 2020년 10월 26일 레지스트리 자동실행 등록 행위를 제거했다. 따라서 재부팅 시에 동작하지 않으며, wscript.exe가 직접 환경변수의 명령어를 실행한다. 또한 Base64 코드 중간에 “”를 사용하여 난독화를 시도했다. 자동실행 등록 행위는 대부분의 AV에서 모니터링 대상이 되므로 빠르게 제거했을 것으로 추측된다.



[표 2] "를 사용한 명령어 난독화

프로세스 트리에 cmd.exe 추가
기존에는 wscript.exe가 직접 powershell.exe을 실행하였으나, CMD 명령어를 통해 파워쉘을 실행하도록 변경되었다. 따라서 감염 과정의 프로세스 트리가 변경되었다.


[표 3] 프로세스 트리에 cmd.exe 추가

환경변수 등록 행위 제거, 랜덤한 주석값 추가
환경변수에 명령어를 등록 후 실행하는 행위가 제거되었다. 따라서 레지스트리에 등록된 .NET Injector를 로드하는 파워쉘 명령어를 wscript.exe가 직접 실행한다. 또한 해당 명령어 앞 부분에 랜덤한 주석값을 추가 후 Base64 인코딩하여 감염 환경마다 완전히 다른 인자를 갖도록 변형되었다.


[표 4] 랜덤한 주석값 추가

파워쉘로부터 실행되는 .NET Injector의 변형
.NET Injector는 Delphi Loader를 인젝션하여 실행하는 역할을 한다. Delphi Loader 바이너리는 난독화된 형태로 .NET Injector 안에 포함되어 있으며, .NET Injector는 이를 풀어낸 후 대상 프로세스에 인젝션하여 실행한다.

Delphi Loader 바이너리(인젝션 데이터) 저장 방식 변화
기존에는 Delphi Loader 바이너리를 Base64 인코딩 후 거꾸로 뒤집은 값으로 저장했으나 2020년 12월 22일 확인된 변형에서는 단순 치환 방식을 사용하여 저장했다. “1000” 값을 “!@#” 등의 문자열로 치환했고 이후 치환 문자열은 “$%^” 등으로 변형되기도 했다.
  

[그림 9] 기존 저장 방식
 

[그림 10] 변형된 저장 방식

인젝션 방식의 변형
.NET Injector가 인젝션하는 Delphi Loader 바이너리는 기존 DLL에서 EXE 포맷으로 변경되었다. 해당 바이너리를 인젝션하는 방식 또한 변경되었는데, 기존에는 DLL 인젝션(DLL Injection) 기법을 사용했다면 변형 이후에는 프로세스 할로잉Process Hollowing) 기법을 사용한다.

기존에는 자신이 로드된 프로세스(powershell.exe)에 가상 메모리를 할당하여 Delphi Loader 바이너리를 삽입하고 DllEntryPoint() 함수의 주소를 찾아 직접 실행하는 방식이었다. 2020년 10월 12일 확인된 변형에서는 별도의 프로세스를 Suspend 상태로 생성한 뒤 Delphi Loader의 프로세스 메모리 구조를 인젝션 후 Resume하는 전형적인 프로세스 할로잉 방식으로 변형되었다.
 

[그림 11] 기존 DLL 인젝션 코드
 

[그림 12] 변형 이후 프로세스 할로잉 코드

인젝션 대상 프로세스 변형
변형 초기에는 자신과 동일한 프로세스를 생성한 뒤 인젝션한 관계로, 대상 프로세스는 powershell.exe 이었다. 현재는 SysWow64 디렉토리에 존재하는 특정 exe 파일을 실행 후 인젝션한다. 실행되는 프로세스의 경로(Path)는 하드코딩 되어있다. 

인젝션 코드상으로는 x64, x86 아키텍처 별 예외 처리가 구성되어 있으나 프로세스 경로를 하드코딩하면서 x64 환경의 시스템만 감염 대상이 되었다. 인젝션 대상 프로세스는 지속적으로 변형되고 있으며, 프로세스 트리구조에 변화를 주기 위함으로 판단된다. 참고로, V3 제품에서는 프로세스명과 상관 없이 차단 가능하다.


[표 5] 변형 중인 인젝션 대상 프로세스

Delphi Loader의 변형
Delphi Loader는 블루크랩 랜섬웨어를 로드하는 역할을 한다. 이 단계에서 특정 AV 제품을 무력화하고 진단을 우회하는 등의 변형이 발생하였다. 감염을 용이하게 하기 위해 관리자 권한을 얻어오며, 사용자 계정 컨트롤(User Account Control: UAC) 메시지에 ‘예’를 누를 때까지 100회 반복하여 출력한다. 이후 블루크랩 바이너리를 로드하여 VSC 삭제 및 파일 암호화 행위를 수행한다.


[그림 13] 반복 팝업되는 UAC 메시지

V3 서비스 모니터링 코드 추가
2020년 11월 2일 확인된 변형에서 V3 Lite 제품의 서비스 ‘V3 Service’의 동작 상태를 모니터링하는 코드가 추가되었다. 만약 V3 서비스가 동작 중일 경우 1초를 Sleep 하고 해당 행위를 500회 반복한다. 반복문 동작 중에 제품 엔진 업데이트가 이루어진다면 일시적으로 서비스가 중지되는 동안 랜섬웨어 행위가 발현되어 무방비 상태가 된다. 

V3 제품의 경우 랜섬웨어가 실행되더라도 다수의 파일에 접근하는 행위를 차단하는데, 이러한 진단을 우회하기 위함으로 풀이된다. 현재 V3 제품에서는 이러한 모니터링 행위보다 앞 단계에서 진단하고 있기 때문에 해당 행위와는 관련 없이 차단 가능하다.
 

[그림 14] V3 서비스 모니터링 코드

내부 문자열 암호화
진단을 회피하기 위해 내부 문자열을 조금씩 암호화하는 변형이 확인됐다. 변형 초기에는 “V3 Service” 문자열이 온전하게 사용되었지만 이후 “Service”, “ervice” 등으로 사용되는 문자열을 조금씩 줄이고, 자체적인 연산을 통해 복호화하여 사용하는 방식으로 변형되었다. 해당 변형을 볼 때 공격자는 AV의 진단 포인트를 정확하게 파악하고 있음을 알 수 있다.
 

[그림 15] 문자열 암호화 과정

.rsrc 섹션 데이터 암호화
.rsrc 섹션 중 첫 번째 RCDATA 항목의 데이터가 XOR 암호화되었다. 키는 “1234”로 하드코딩 되어있다. 해당 데이터는 타사 AV 제품 우회 행위를 하는 역할의 DLL로, 해당 AV가 설치되어 있지 않으면 사용하지 않는다. 만약 타사 특정 AV를 사용하고 있다면 %USERPROFILE% 경로에 db.bat 이름으로 드롭된 후 rundll32.exe에 의해 실행되며, system32 디렉토리의 cleanmgr.exe를 실행 후 인젝션한다. 인젝션된 cleanmgr.exe는 디코이 파일이 위치한 디렉토리를 찾아 삭제한다.


 [그림 16] cleanmgr.exe 인젝션 코드


 [그림 17] 디코이 파일 디렉토리 삭제 코드

Delphi Loader에 의해 블루크랩 랜섬웨어 바이너리가 실행되면 파워쉘 명령어를 통해 VSC 삭제 후 파일 암호화 행위를 수행한다. 암호화가 완료되면 윈도우 배경화면을 다음과 같이 변경한다.
 

[그림 18] 변경된 바탕화면


[표 6] 랜섬노트

기업 환경으로 식별되면 코발트 스트라이크 해킹 툴 유포
지금까지 자바스크립트 형태로 유포되는 블루크랩 랜섬웨어가 AV 솔루션을 우회하기 위해 감염 단계별로 변형을 만들어내는 과정을 분석했다. 여기에 더해, ASEC은 최근 블루크랩 랜섬웨어가 공격 대상이 기업 사용자로 확인될 경우 추가 공격을 위해 코발트 스트라이크(Cobalt Strike) 해킹 툴을 유포하는 것으로 확인했다.

코발트 스트라이크 해킹 툴은 원래 합법적인 모의 해킹 테스트를 위해 제한적으로 활용되어 왔으나, 최근 소스코드 유출 이후 악성코드에서도 활발하게 사용 중이다. 최근 확인된 블루크랩 랜섬웨어 유포 자바스크립트는 기업 AD(Active Directory) 환경을 체크한 후, 기업 사용자인 경우 랜섬웨어가 아닌 코발트 스트라이크 해킹 툴을 설치한다.

코발트 스트라이크 해킹툴 감염 과정
먼저, 자바스크립트 파일은 C2 접속 시, 사용자 시스템의 %USERDNSDOMAIN% 환경변수 존재 여부를 검사한다
 

[그림 19] %USERDNSDOMAIN% 환경변수 체크

만약 %USERDNSDOMAIN% 환경변수가 존재하면 인자에 특정 값(“278146”)을 추가해 요청한다. 해당 값의 유무에 따라 C2에서 응답하는 내용이 다른 것으로 확인되었다. 과거에는 이러한 조건에서도 블루크랩 랜섬웨어를 다운로드 하였으나, 현재는 코발트 스트라이크를 다운로드한다. 일반 사용자 환경과 달리 기업의 AD서버 환경 등 도메인이 설정된 경우에는 해당 환경변수가 존재하여 코발트 스트라이크에 감염된다.

이는 앞서 [그림 7]에서 설명한 기존 블루크랩 랜섬웨어 유포 과정의 감염 흐름과 비슷하지만 단계 별 세부내용에서 차이를 보인다. 

코발트 스트라이크를 유포하는 페이로드는 .NET 인젝터가 두 부분으로 나뉘어 있다. 편의 상 1차 .NET PE는 ‘Loader’로, 2차 .NET PE는 ‘Injector’로 칭한다. 먼저 \HKEY_CURRENT_USER\Software\[사용자이름]+’1' 키에 .NET Loader 바이너리, 그리고 \HKEY_CURRENT_USER\Software\[사용자이름] 키에 .NET Injector 바이너리가 삽입된다.

이후 실행되는 파워쉘 명령어는 ‘[사용자이름]’+'1' 키를 읽어 Loader를 실행하고, 실행된 Loader는 ‘[사용자이름]′ 키를 읽어 Injector를 실행한다.
 

[그림 20] Loader 바이너리
 

[그림 21] Injector 바이너리

Loader는 실행할 때 다음 파워쉘 명령어를 자동실행 키에 등록한다.


[표 7] 자동실행 키에 등록되는 파워쉘 명령어

환경변수에 다음과 같은 명령어를 등록한다.


[표 8] 환경변수에 등록되는 파워쉘 명령어

해당 레지스트리 등록 행위로 인해 재부팅 시에도 동일한 행위를 하는 파워쉘 명령어가 실행된다. 이후 Loader는 [사용자이름] 키에서 Injector 바이너리를 읽어 메모리에 로드해 실행한다. 이때 실행되는 Injector는 ‘C:\Program Files (x86)\Windows Photo Viewer\ImagingDevices.exe’ 프로세스를 실행한 뒤 Delphi Loader 바이너리를 인젝션한다.
 

[그림 22] .NET Injector 코드(1)
 

[그림 23] .NET Injector 코드(2)

위 과정에서 실행된 Delphi Loader는 내부에 있는 ‘코발트 스트라이크 비콘(Cobalt Strike Beacon)’ 바이너리를 실행한다. 코발트 스트라이크 비콘의 설정은 다음과 같다.
 

[그림 24] 코발트 스트라이크 비콘 설정

공격자는 일반 사용자의 경우 랜섬웨어를 감염시키고 공격 대상이 기업 환경으로 판단될 경우, 추가적인 공격을 위해 코발트 스트라이크를 유포한다. AD 서버 등으로 도메인이 설정된 기업 환경에서는 특히 주의가 요구되며 의심스러운 파일을 지양하고 파일 다운로드 시 공식 배포처를 이용할 것을 권장한다. 한편 V3 제품군은 이러한 파일리스(Fileless) 형태의 공격에 대해 시그니처 없이 행위 진단으로 차단할 수 있다.
  • AhnLab 로고
  • ASEC분석팀 김동현 연구원
  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.