• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  Malware  / Java RAT 캠페인, 인도 협동조합 은행을 타깃으로 삼다
Java RAT 캠페인, 인도 협동조합 은행을 타깃으로 삼다
12 5월 2020

Java RAT 캠페인, 인도 협동조합 은행을 타깃으로 삼다

Written by 파반쿠마르 차우다리
파반쿠마르 차우다리
Malware

제품 개요

전 세계가 코로나19 팬데믹과 싸우느라 분주한 가운데, 사이버 범죄자들은 ​​이 기회를 포착하여 수많은 사이버 공격을 확산시켰습니다. 가장 최근의 공격 사례는 인도의 협동조합 은행을 겨냥한 표적 공격입니다. 2020년 XNUMX월, Quick Heal Security Labs는 Adwind Java RAT 캠페인이 다시 확산되는 것을 관찰했는데, 이 캠페인의 주요 타깃은 협동조합 은행인 것으로 보입니다. 협동조합 은행은 일반적으로 규모가 작고 숙련된 사이버 보안 인력을 충분히 갖추지 못했기 때문에 잠재적으로 사이버 범죄자들의 표적이 될 수 있습니다.

COVID-19 관련 사이버 공격의 상당 부분과 마찬가지로 이 최근 Java RAT 캠페인도 다음으로 시작됩니다. 스피어 피싱 이메일. 이 이메일은 인도 중앙은행(RBI) 또는 인도 내 대형 은행에서 발송되었다고 주장합니다. 이메일 내용은 새로운 RBI 지침이나 거래 내역을 언급하며, 첨부 파일에는 악성 JAR 파일이 포함된 zip 파일이 포함되어 있습니다. 첨부 파일 이름에 문서 파일 확장자(예: xlsx, pdf 등)를 사용하면 엑셀 문서 또는 PDF 파일로 위장하여 무심코 열어보는 사용자를 유인합니다. JAR 파일은 Windows, Linux, Mac 등 Java가 설치된 모든 컴퓨터에서 실행될 수 있는 원격 관리자 트로이 목마입니다.

사용자가 첨부 파일을 열면 악성 페이로드 레지스트리 키를 수정하고 %appdata% 위치에 JAR 파일을 추가하는 방식으로 악성코드가 지속됩니다. 이 JAR 파일은 다층 난독화를 통해 분석을 어렵게 하고 바이러스 백신 프로그램의 탐지를 우회합니다. 실행 시, 이 JAR 파일은 원격 관리 도구(JRat)로 변환되어 키로깅, 스크린샷 캡처, 추가 페이로드 다운로드, 사용자 정보 탈취 등 다양한 악성 활동을 수행할 수 있습니다.

감염 벡터

아래 그림에서 볼 수 있듯이, 공격자는 사회공학 기법을 사용하여 여러 협동조합 은행에 스피어피싱 이메일을 발송했습니다. 사용자는 이 이메일이 신뢰할 수 있는 발신자로부터 발송되었다고 판단하고 첨부 파일을 열었습니다.

그림 1: 스피어 피싱 이메일

 

그림 2: 스피어 피싱 이메일

 

그림 3: 스피어 피싱 이메일

 

위 이메일에서 볼 수 있듯이 모든 첨부 파일은 zip 파일입니다. 이 압축 파일을 추출하면 악성 JAR 파일이 압축 해제됩니다. JAR 파일의 이름은 PDF, xls 또는 xlsx로 위장합니다. 이러한 위장은 사용자가 해당 JAR 파일을 클릭하도록 유도하여 Java RAT을 실행합니다.

 

캠페인에서 발견된 일부 제목 및 첨부 파일 이름은 다음과 같습니다.

메일 제목 첨부파일 이름
긴급 – COVID 조치 모니터링 템플릿 코로나19 대책 모니터링 템플릿-최종_xlsx.zip
RBI 검사에 대한 쿼리 보고서 NSBL-AccListOnTheBasisOfKYCData_0600402020_pdf.zip
모라토리엄 관보공고&RBI_지침_파일-00000120_pdf.zip
FMR이 돌아옵니다 Fmr-2_n_fmr_3_파일_000002-pdf.zip
평가 조언-MH-603 MON01803_DIC_pdf.zip
[874890897] – NEFT/RTGS용 MIS, 06년 04월 2020일 [1] FIXEDCOMPNULL_xls.zip
거래 회의 SHRIGOVARDHANSING0023JI001_pdf.zip
DI 양식 DI_form_HY_file_00002_pdf .zip

JAR 분석

분석된 샘플: D7409C0389E68B76396F9C33E48AB72B

첨부 파일 이름: 코로나19 대책 모니터링 템플릿-최종_xlsx.jar

이 JAR은 다단계 난독화로 난독화되었습니다. 첫 번째 단계에 대한 분석을 확인해 보겠습니다.

1단계 JAR

이 JAR 파일은 Allatori 난독화 도구로 난독화되었습니다. 아래 그림과 같이 모든 문자열이 난독화되었습니다.

그림 4: 1단계 난독화된 JAR

 

위의 JAR 파일의 난독화를 해제하면 그림 5와 같이 코드가 꽤 읽기 쉬워 보입니다. 코드가 getResourceAsStream 함수를 사용하여 bxcerhsdj.lsp 파일에서 AES 암호화된 데이터를 로드하는 것을 볼 수 있습니다. AES 키는 코드에 하드코딩되어 있습니다. 이 암호화된 데이터는 복호화 후 JAR 페이로드의 두 번째 단계가 됩니다. 이 두 번째 단계의 JAR 파일은 %APPDATA% 위치에 저장되고 java.exe를 통해 실행됩니다.

그림 5: 1단계 난독화 해제된 JAR

 

그림 6: 리소스 파일의 암호화된 JAR

 

레지스트리 실행 키 기술을 사용하여 지속성을 달성합니다.

그림 7: 레지스트리 지속성 코드

2단계 JAR

2단계 JAR은 모든 주요 악성 활동을 담당합니다. 이 JAR은 다시 Allatori Obfuscator로 난독화됩니다. 패키지 구조는 아래 그림과 같습니다.

그림 8: 2단계 난독화된 JAR

위의 JAR의 난독화를 해제한 후 그림 9에 표시된 대로 새로운 JAR이 구성됩니다.

그림 9: 2단계 난독화 해제된 JAR

 

이 난독화된 JAR을 사용하면 정적 분석을 쉽게 수행할 수 있습니다. 악성 코드 활동.

 

RAT 기능 분석

이해하기 쉽게 하기 위해 일부 매개변수와 함수의 이름을 수동으로 바꾸었습니다.

구성

아래 클래스는 연결을 위한 URL, 포트 번호, 절전 간격, 현재 JAR 이름 등과 같은 모든 필수 구성을 저장합니다.

그림 10: 맬웨어 구성

연결 메커니즘

Adwind는 비표준 포트를 통해 명령 및 제어(C2) 서버와 통신합니다. URL과 포트 번호는 하드코딩되어 있으며, 이 경우 포트 9045가 사용되었습니다. 또한 C2에 연결하기 전에 절전 모드를 예약합니다.

그림 11: C2 URL 및 포트 번호가 있는 main() 함수

 

RAT는 C2에서 수신한 명령에 따라 연결을 종료하거나 다시 시작하는 기능을 가지고 있습니다.

그림 12: "런처" 명령 기능

C2 세부 정보

도메인은 05년 2020월 20일부터 2020년 151.106.30.114월 XNUMX일까지 IP 'XNUMX'에서 호스팅되어 활성화되었습니다.

그림 13: 도메인 히트맵. 참고 – PassiveTotal

그림 13: 도메인 히트맵. 참고 – 수동 합계

 페이로드 메커니즘 다운로드

페이로드에 대한 요청은 다음과 같이 "User-Agent"와 함께 전송됩니다.

"Mozilla/5.0(Windows NT 10.0; Win64; x64) AppleWebKit/537.36(KHTML, like Gecko) Chrome/80.0.3987.87 Safari/537.36"

"dn" 명령은 다운로드 기능에 사용되고 "dn.e" 명령은 페이로드를 다운로드하고 실행하는 데 사용됩니다.

그림 14: 페이로드를 다운로드하고 실행하는 코드

일시 정지 및 이동 메커니즘

AdWind RAT는 명령 및 제어 서버에 접속하기 전에 RAT가 절전 모드를 예약할 수 있도록 하는 일시 중지 및 시작 메커니즘을 가지고 있습니다. 이 메커니즘은 C2가 꺼져 있을 때 RAT의 네트워크 활동을 최소화하는 데 도움이 됩니다. 공격자는 필요에 따라 예약된 절전 모드를 취소할 수도 있습니다.

"main" 명령 메커니즘

'main' 명령 아래에는 공격자가 피해자의 컴퓨터를 종료, 재부팅 또는 로그오프하는 데 도움이 되는 세 가지 명령이 있습니다. 모든 명령은 피해자의 OS로 실행됩니다.

그림 15: "main" 명령 기능

 

 

지속성 메커니즘

이 백도어는 명령을 보내 지속성을 생성하거나 삭제할 수 있습니다.

그림 16: 지속성 명령

지속성은 reg 명령을 사용하여 HKCU Run 레지스트리 키에 파일 경로를 추가하여 생성됩니다.

그림 17: 레지스트리 추가 코드

정리의 경우, 현재 항목에 'REG DELETE'를 호출하는 명령을 사용하여 지속성을 제거할 수 있습니다.

그림 18: 레지스트리 삭제 코드

원격 데스크탑 제어

Adwind RAT은 피해자의 데스크톱을 원격으로 제어할 수 있습니다. 이 변종에서 공격자는 로봇 클래스를 사용하여 원격 컴퓨터에서 명령을 전송하여 마우스와 키보드를 제어했습니다.

그림 19: 원격 데스크톱 제어 코드 조각

 스크린샷 캡처

아래 코드는 스크린샷을 찍는 역할을 합니다.

그림 20: 화면 캡처 코드

 아래 표는 C2에서 보낼 수 있는 다양한 명령을 보여줍니다.

명령 기술설명 하위 명령 기술설명
AUT 인증
cm 명령줄
인.티 런처 종료
ln.rst 런처 재시작
PNG 일시 정지 및 이동
dg 대화
dn 다운로드 디엔에이 다운로드 및 실행
본관 메인 메뉴 메인.shd 종료
메인.rbt 재부팅
메인.lgf 로그 오프
st 시작 성.is 등록 추가
세인트.어스 등록 삭제
sc 화면/스크롤 캡처 스코프 엽니다
sc.ck 마우스 클릭
디블크 마우스 더블 클릭
dn 아래로
up Up
sc.mv 마우스 이동
sc.캡 포착
sc.ky 키보드 키 누름
sc.mw 마우스 휠
fm 파일 관리자 fm.dv 방향 보기
fm.get 환경 변수 가져오기
fm.nd mkdirs
fm.e 실행하다
fm.op 엽니다
fm.sp WMIC를 사용한 Spawn-Process
fm.ja Java 앱 실행: java -jar
fm.sc 스크립트 실행: wscript.exe //B
fm.es cmd 셸에서 실행
fm.cp 부
fm.chm 파일 권한을 수정합니다
fm.mv 무브
fm.del .
fm.ren 이름 바꾸기
fm.chmod 파일 권한을 수정합니다
fm.다운 다운로드
fm.up 가이드라가

공격의 영향

은행은 잠재적 위험을 평가할 때 직접적인 비용뿐만 아니라 많은 간접적인 측면도 고려해야 합니다.

직접적인 영향

도난당한 데이터

은행에 대한 사이버 공격은 모든 고객 데이터와 중요한 금융 인프라 정보를 유출하는 결과를 초래할 수 있습니다. 이러한 데이터 유출은 공격자가 표적 공격을 포함한 다음 단계의 공격을 계획하는 데 도움이 됩니다.

금융 사기

백도어는 종종 신속한 로그인과 같은 중요한 금융 인프라의 자격 증명을 훔치는 결과를 초래합니다. 이는 은행에 막대한 재정적 손실을 초래합니다. 우리는 이전에도 사이버 공격으로 인해 은행이 막대한 재정적 손실을 입는 사례를 많이 보았습니다.

더 큰 공격

지난 몇 년 동안 은행을 겨냥한 장기적이고 장기적인 사이버 공격이 몇 차례 발생하여 은행과 사용자들에게 막대한 재정적 피해를 입혔습니다. 이러한 공격은 일반적으로 사이버 범죄자가 네트워크 내 리소스에 접근할 수 있는 초기 감염으로 시작되며, 이후 공격은 네트워크의 나머지 부분으로 확산되어 공격자가 민감/기밀 정보에 접근하게 됩니다. 이러한 공격의 시작점 중 하나가 Java RAT 기반 공격일 가능성을 배제해서는 안 됩니다.

간접 영향

비즈니스 다운타임

사이버 공격은 은행의 운영 중단으로 이어질 수 있으며, 이는 금융 사기와 같은 직접적 비용보다 몇 배나 더 높을 수 있습니다.

평판 상실

이는 기업이 사이버 공격에 대해 지불해야 하는 가장 파괴적인 비용 유형입니다. 공격에 대한 뉴스가 유출되면 피해자는 침해 사실을 대중에게 알릴 수밖에 없습니다. 이는 투자자 및 기타 이해관계자들의 은행에 대한 잠재적인 견해를 종종 바꿀 수 있습니다.

고객 영향

은행에 대한 공격은 고객 개인 정보 유출로 이어질 수 있습니다. 운영 중단으로 인한 거래 실패는 고객 불만으로 이어져 고객 유지에 부정적인 영향을 미칠 수 있습니다.

맺음말

지난 몇 달 동안 사이버 범죄자들은 ​​전 세계적인 코로나바이러스 공황을 이용하여 다양한 악성코드를 유포하고 민감한 정보를 훔쳐 왔습니다. 이 특정 시나리오에서 공격자들은 Adwind Java RAT를 사용하여 인도의 소규모 은행들을 표적으로 삼았습니다. 이는 정보를 훔치고 피해자의 컴퓨터를 원격으로 제어하여 금전적 이익을 취하려는 명백한 목적이었습니다. 또한, 공격자들은 이 공격에서 탐지를 어렵게 하기 위해 다층 난독화를 사용했습니다. 시크라이트 제품은 이러한 공격을 성공적으로 감지하고 차단하며 고객을 보호하고 있습니다.

Quick Heal은 사용자에게 충분한 주의를 기울이고, 원치 않는 이메일의 첨부 파일을 열거나 웹 링크를 클릭하지 않도록 권고합니다. 또한 사용자는 운영 체제를 최신 상태로 유지하고 모든 기기에 완벽한 보안 솔루션을 설치해야 합니다. Seqrite 고객은 회사 정책에 따라 이메일 보호가 설정되어 있는지 확인하는 것이 좋습니다. 위에 언급된 연락처 정보를 사용하여 Seqrite 지원팀에 문의해 주십시오. 여기에서 확인하세요. 이메일 보호를 구성하는 데 도움이 필요한 경우.

퀵힐 연구팀에서는 COVID-19 관련 모든 캠페인을 적극적으로 모니터링하고 있으며 고객의 안전을 보장하기 위해 끊임없이 노력하고 있습니다.

IOC

  • D7409C0389E68B76396F9C33E48AB72B
  • 09477F63366CF4B4A4599772012C9121
  • 8C5FFB7584370811AF61F81538816613
  • 01AB7192109411D0DEDFE265005CCDD9
  • 0CEACC58852ED15A5F55C435DB585B7D

 

MITRE ATT&CK TID:

전술 분석기법 ID
초기 액세스 스피어피싱 첨부 파일 T1193
실행 명령 줄 인터페이스 T1059
고집 파일 시스템 권한 취약점 T1044
레지스트리 실행 키/시작 폴더 T1060
권한 에스컬레이션 파일 시스템 권한 취약점 T1044
방어 회피 보안 도구 비활성화 T1089
레지스트리 수정 T1112
난독화된 파일 또는 정보 T1027
파일 삭제 T1107
프로세스 발견 T1057
원격 시스템 검색 T1018
시스템 정보 검색 T1082
로컬 시스템의 데이터 T1005
수집 입력 캡처 T1056
화면 캡처 T1113
데이터 압축 T1002
여과 데이터 암호화됨 T1022
자주 사용되지 않는 포트 T1065
원격 파일 복사 T1105
원격 액세스 도구 T1219
데이터 파괴 T1485
영향 시스템 종료/재부팅 T1529

 해당 분야 전문가:

  • 칼페쉬 만트리
  • 파반쿠마르 차우다리
  • 바장 마네

 이전 포스트Zoom 화상 회의 앱을 사용하는 것은 얼마나 안전한가요?
다음 포스트  코로나바이러스 테마 캠페인, Agent Tesla 맬웨어 배포
파반쿠마르 차우다리

파반쿠마르 차우다리 소개

파반쿠마르는 Quick Heal Technologies에서 기술 책임자(연구 개발)로 근무하고 있으며, 취약성 연구 및 분석 팀에도 소속되어 있습니다.

Pavankumar Chaudhari의 기사 »

관련 게시물

  • 맬웨어 캠페인은 SVG, 이메일 첨부 파일 및 CDN을 활용하여 BAT 스크립트를 통해 XWorm 및 Remcos를 제거합니다.

    2025 년 9 월 11 일
  • SVC의 새로운 스틸러가 등장하다

    2025 년 3 월 21 일
  • Operation Oxidový: 정교한 악성코드 캠페인이 NATO 테마 미끼를 사용하여 체코 공무원을 표적으로 삼다

    2024 년 8 월 28 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
~에 대한
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관