KOROMOON

착한 사마리아인이 되고 싶습니다.

2/13/2018

2017년 10월 Ursnif 스팸메일 공격에 사용된 샌드박스 우회 기법


( 1 ) Ursnif 은행 트로이 목마

Ursnif 은행 트로이 목마는 2016 년 금융 부문에서 가장 활발히 발생된 악성코드로 그 추세는 2017년 지금까지도 계속됨.
2007 년 전문가들에 의해 처음 발견되었으며 2009 년에는 소스코드가 유출되어 새로운 웹 주입 기술 및 기타 기능으로 수년 동안 개선된 위협의 지속적으로 진화됨.
일본, 북미, 유럽 및 호주의 사용자들을 대상으로 했으나 현재 크래커들은 회피 기술을 개선하여 일본 사용자들을 대상으로 함.
최신 Ursnif 은행 트로이 목마의 v2 에서는 아래와 같이 악의적인 행위를 수행함.

1. 스크립트 기반 브라우저 조작
2. 웹 인젝션 및 MITB(Man-In-The-Browser) 기능
3. 폼 그래빙(Form Grabbing) : 키로깅이나 스니핑과 함께 개인정보를 탈취하는 기술
4. 스크린 캡쳐 및 세션 비디오 그래빙(Session Video Grabbing)
5. VNC 은닉 및 SOCKS 프록시 공격


( 2 ) 최근 Ursnif 스팸메일 공격에 사용된 샌드박스 우회 기법

최근 발생된 Ursnif 스팸메일 공격은 아래와 같이 샌드박스 우회 기법을 활용함.

1. AutoClose 이벤트
< 출처 - TrendLabs Security Intelligence Blog >
사용자가 악의적인 Office 파일을 닫은 때 PowerShell 스크립트를 실행할 수 있는 AutoClose 이벤트 기능을 사용함.
일반적으로 샌드박스 환경은 문서를 종료시키지 않는 점을 역이용하여 악성코드 감지를 방지할 수 있음.
AutoClose 이벤트 참고 사이트 : https://msdn.microsoft.com/en-us/vba/word-vba/articles/auto-macros

2. xlAutomaticAllocation
< 출처 - TrendLabs Security Intelligence Blog >
샌드박스 환경에서 MS Office 2007 을 주로 사용한다는 점을 착안하여 2007 버전에는 없는 열거형 xlAutomaticAllocation 을 사용하여 매크로를 실행시킴.
아래 스샷을 보면 0 보다 크면 PowerShell 스크립트가 포함된 코드의 난독화 및 실행이 진행됨. 그렇지 않으면 매크로가 종료됨.

3. 파일 이름의 길이 검사
샌드박스 환경에서 악성코드 파일의 이름을 MD5, SHA-1, SHA-256 값을 사용한다는 점을 착안하여 파일 이름의 길이를 검사하여 너무 길면 악성 PowerShell 루틴을 싱행하지 않음.


( 3 ) 악성코드 정보

파일명 : 154387.doc
종류 : 
증상 : DDoS Bot 추정
파일 타입 : Office Open XML Document
파일 사이즈 : 68888 bytes
MD5 : d2730cba2ccbe8b5262699ba29839c80
SHA1 : 2d41ba0277460efec165295bc0f62cbde4e9fe4b
SHA-256 : 954a94f43987df21094853b8e7b7de11e5f1d8c2ea0369e80ce44d04e84382ab
VirusTotal 결과값 : 
https://www.virustotal.com/#/file/954a94f43987df21094853b8e7b7de11e5f1d8c2ea0369e80ce44d04e84382ab/detection
샘플 다운로드 링크(암호 : koromoon1004) :
https://drive.google.com/open?id=1Rqa5FPn0Zx-4YXZ2IblkD96twR7Om9E1


참고사이트 : 
https://securityintelligence.com/ursnif-campaign-waves-breaking-on-japanese-shores/
https://exchange.xforce.ibmcloud.com/collection/39f9287429939b39f5d750cd20f039e9
https://blog.trendmicro.com/trendlabs-security-intelligence/new-malicious-macro-evasion-tactics-exposed-ursnif-spam-mail/
https://www.virustotal.com/en/file/954a94f43987df21094853b8e7b7de11e5f1d8c2ea0369e80ce44d04e84382ab/analysis/
https://www.hybrid-analysis.com/sample/954a94f43987df21094853b8e7b7de11e5f1d8c2ea0369e80ce44d04e84382ab?environmentId=100


============================================================
본 게시물은 KOROMOON 님께서 작성하였으며 CCL (Creative Commons License) 에서 "저작자표시-비영리-동일조건변경허락" 이용조건으로 자료를 이용하셔야 합니다.

댓글 없음:

댓글 쓰기