본문 바로가기

최근 보안동향

록랫(RokRAT) 랜섬웨어에 대해

악성 문서

북한의 APT37, 바이러스토탈에 악성 워드 문서를 활용한 공격

->RokRAT을 주입하기 위해, VBA 자체 디코딩 기술을 사용

                           ->악성 매크로는 다른 매크로 내에서 인코딩 된 다음 동적으로 디코딩되어 실행

 

 

unpacker stub (자체 디코딩 기술)

: 문서를 열 때 악성 매크로의 압축을 풀고 디스크에 기록하지 않고 Microsoft Office의 메모리에 기록

->여러 보안 메커니즘을 쉽게 우회 가능

 

 

1. 록랫(RokRAT) 랜섬웨어란?

클라우드 기반 원격 접근 트로이목마(RAT)로, 피해자의 시스템으로부터 여러 가지 정보를 추출해 여러 공공

클라우드 서비스에 저장

-> 피씨클라우드(PcCloud), 드롭박스(Dropbox), 박스(box), 얀덱스(Yandex)와 같은 서비스들이 주로 활용

 

2. 록랫 랜섬웨어의 스파이 기능

①스크린샷 캡쳐

②사용자 이름, 컴퓨터 이름, BIOS 등 시스템 정보 수집

③수집한 데이터를 클라우드 서비스로 전송

④크리덴셜 탈취

⑤파일 관리 및 암호화/복호화 관리

 

3. 피해

아직까지 정확한 피해자는 밝혀지지 않고 있지만, 한국 정부 기관들이 현재까지 발표된 관련 침해지표를

통해 점검이 필요

 

 

 

 

참고 : www.boannews.com/media/view.asp?idx=94024&page=4&mkind=1&kind=1

       : blog.malwarebytes.com/threat-analysis/2021/01/retrohunting-apt37-north-korean-apt-used-vba-self-decode- technique-to-inject-rokrat/

 

반응형