Declared an innovator and leader for Secure Web Gateways (SWG) by Frost and Sullivan
Most Searched
기존 보안 접근 방식은 보안 팀 내부에 계속적으로 결함이 발생되고 이에 대한 막대한 비용이 많이 발생합니다. 멘로시큐리티는 다름을 제안합니다. 작업을 보호하는 가장 간단하고 확실한 방법은 온라인 위협을 사용자 및 비즈니스와 연결시키지않고 격리하는 것입니다.
eBook
Our platform invisibly protects users wherever they go online. So threats are history and the alert storm is over.
Data Sheet
Traditional network security wasn’t built to address today’s complex enterprise environments. SASE fixes that problem
Solution Brief
Menlo Labs provides insights, expertise, context and tools to aid customers on their journey to connect, communicate and collaborate securely without compromise. The collective is made up of elite security researchers that put a spotlight on the threats you know and don’t know about.
Live Webinars
Menlo Labs provides insights, expertise, context and tools to aid customers on their journey to connect, communicate and collaborate securely without compromise.
Menlo Labs | Aug 30, 2022
Share this article
Qakbot은 QBot 또는 Pinkslipbot이라고도 불리며, 10년 이상의 역사를 가진 은행용 트로이 목마입니다. 2007년에 처음 발견되었으며, 이후 계속 유지 및 개발되어 왔습니다.
Qakbot은 전 세계 주요 은행용 트로이 목마 중 하나가 되었습니다. 주요 목적은 은행 자격 증명(예: 로그인, 비밀번호 등)을 훔치는 것이지만, 금융 거래를 감시하고 스스로 퍼지며 랜섬웨어를 설치하여 손상된 조직으로부터 수익을 극대화하는 기능도 획득했습니다.
Qakbot의 배달 수단은 대개 피해자에게 이메일입니다. 이메일 첨부 파일 또는 이메일 내 링크일 수 있습니다. 이메일 첨부 파일은 일반적으로 Qakbot 페이로드를 다운로드하는 문서를 포함합니다. Menlo Labs는 최근 이러한 종류의 Qakbot 캠페인을 몇 차례 발견했습니다.
이 글에서는 다양한 고도로 회피적 적응 위협(HEAT) 기술을 사용하는 다양한 Qakbot 캠페인에 대해 설명하고, Qakbot 페이로드가 어떻게 작동하는지 설명할 것입니다.
Menlo Labs에서 식별한 Qakbot 캠페인에서 사용된 다양한 HEAT 기술은 다음과 같습니다:
각 기술에 대한 예를 제공하겠습니다.
이 캠페인에서는 악의적 페이로드를 호스팅하기 위해 정상 도메인이 손상되고, 페이로드에 대한 링크가 이메일을 통해 전송됩니다. 기존 방어를 회피하기 위해 Qakbot은 암호로 보호된 ZIP 파일, 알려진 HEAT 기술을 사용했습니다. 아래 스크린샷은 VT에서 이러한 암호로 보호된 페이로드의 검출 불량을 보여줍니다.
아래 스크린샷은 Qakbot이 기존 방어를 회피하기 위해 사용하는 초기 액세스 방법을 보여줍니다.
공격 킬 체인은 다음과 같습니다:
아래 스크린샷은 악성 .lnk 다운로드 JS 파일 중 하나를 보여줍니다.
런타임 중에 복호화되어 C2로부터 페이로드를 다운로드하고 실행하는 난독화된 JS 파일은 아래와 같습니다.
이 캠페인에서는 엑셀 4.0 매크로를 사용하여 스프레드시트 셀에 명령을 추가하고 이메일 첨부 파일을 의도된 대상에게 보냈습니다.
아래는 엑셀 4.0 매크로를 사용하여 Qakbot을 전달하는 첨부 파일이 있는 이메일의 예시입니다.
엑셀 파일의 첨부를 보여주는 이메일입니다.
XLS 문서를 열면 사용자에게 엑셀 4.0 매크로를 실행하도록 매크로를 활성화하라는 요청이 표시됩니다.
이러한 명령은 XLS 파일에 있는 C2로부터 페이로드를 다운로드하고 실행합니다.
이 캠페인에서는 CVE-2022-30190 취약점(Follina라고도 함)이 Qakbot을 전달하는 데 사용되었습니다. 실행되면, 취약점이 포함된 문서는 ms-msdt URL 프로토콜을 사용하여 PowerShell 코드를 실행하는 외부 HTML 파일을 호출합니다.
아래는 Qakbot을 전달하기 위해 CVE-2022-30190을 사용하는 첨부 파일이 있는 이메일의 예시입니다.
다음은 CVE-2022-30190(md5 – 7a91b01a037ccbfe6589161643d0a65a)을 사용하여 Qakbot을 전달하는 문서의 예시입니다.
문서를 열면 HTML 파일을 다운로드하려고 시도하며, 이를 통해 Qakbot 페이로드를 추가로 다운로드합니다.
HTML (md5 – ea48f95ab4f3ca3b0c687a726cb00c49)
이 캠페인에서는 특별히 제작된 HTML 첨부 파일이나 웹 페이지가 방화벽 뒤에서 로컬로 악성 소프트웨어를 구축하는 데 사용되었습니다.
아래는 HTML 스머글링 첨부 파일이 있는 이메일의 예시입니다.
이 캠페인에서 스팸 이메일은 Base64로 인코딩된 HTML 파일(md5- 2881945BDF1DB34216CC565FEF4501D4)을 포함하고 있습니다.
“var text” 함수는 아래와 같이 Adobe 이미지와 암호로 보호된 ZIP 파일 “Report Jul 14 71645.zip” (md5- 5F57C9BF0923DE15046CCB14E41CE0A6 pwd – abc444)을 실행 시 구성합니다.
공격의 감염 체인은 다음 이미지에 나와 있습니다.
HTML 스머글링 기술을 사용한 Qakbot 공격의 감염 체인은 다음과 같습니다:
다음으로, ISO 파일을 사용하는 Qakbot 페이로드의 작동 방식과 Qakbot 실행을 담당하는 내부 구성 요소에 대해 설명하겠습니다.
아카이브에서 다운로드한 ISO 파일은 7533.dll, calc.exe, Report Jul 14 71645.lnk 및 WindowsCodecs.dll을 포함하고 있습니다.
파일의 기능과 세부 정보는 다음과 같습니다.
ISO 파일을 실행하면 .lnk 파일이 calc.exe를 실행하고 DLL 사이드로딩을 사용하여 WindowsCodecs.dll을 로드하며 이후 regsrv32.exe를 사용하여 7533.dll(Qakbot)을 로드합니다.
DLL 사이드로딩 공격 회피 기술을 사용하여 Qakbot 페이로드를 실행합니다. 이 기술을 사용하여 calc.exe는 위장한 WindowsCodecs.dll을 로드하여 regsv32.exe를 사용하여 7533.dll을 로드합니다.
이 최종 페이로드는 악성 코드를 wermgr.exe에 주입합니다.
regsrv32.exe를 사용하여 .dll 파일을 로드하는 Qakbot 페이로드는 런타임 패커를 사용하여 패킹되었습니다. 패커는 XOR 복호화를 수행하여 Qakbot의 언패킹 버전을 얻습니다.
언패킹된 페이로드는 2022년 6월 21일에 컴파일된 32비트 .dll 파일입니다.
이 언패킹된 이진 파일은 C2 및 봇넷 ID를 리소스 섹션 RCDATA(3C91E639 – C2, 89210AF9- 봇넷 ID)에 저장합니다.
이 리소스 섹션에 있는 C2 및 봇넷 ID를 복호화하기 위해 RC4를 사용합니다.
우리는 Python 스크립트를 만들어 Botnet ID와 C2를 RC4로 복호화하는 방법을 소개했습니다. 분석한 바이너리는 BotnetID Obama 201을 사용하고 있습니다.
Menlo를 사용하는 고객은 초기 접근에 대한 보호로 엔드포인트 감염을 방지할 수 있습니다
Menlo 플랫폼은 Qakbot 악성코드에서 사용하는 다음 HEAT 기술에 대해 보호합니다:
Menlo 플랫폼은 인터넷에서 다운로드된 모든 문서 및 아카이브를 사용자의 엔드포인트 장치와 분리된 Isolation Core™에서 엽니다. 악성코드 제작자들은 종종 보안 방어를 회피하기 위해 악성 페이로드를 비밀번호로 보호합니다. 다운로드가 비밀번호로 보호되어 있으면 Menlo 플랫폼은 사용자에게 비밀번호를 입력하도록 요청합니다. 비밀번호가 제공되면 플랫폼은 파일을 검사하고 안전하게 다운로드할 수 있는지 확인합니다.
Menlo 이메일 제품은 조직 외부에서 수신한 모든 첨부 파일을 랩핑합니다. 랩핑된 첨부 파일은 Isolation Core™에서 열리며, 문서가 사용자가 볼 수 있는 안전한 버전으로 변환되고, 검사 엔진이 파일이 좋은지 나쁜지를 판단합니다. 인터넷에서 다운로드된 모든 문서가 항상 보이도록 구성하거나 문서의 안전한 버전을 엔드포인트에 다운로드하도록 구성할 수도 있습니다. Menlo의 Safedoc 기능은 모든 활성 콘텐츠를 제거하여 악성 측면이 제거되도록 보장합니다.
Follina은 Microsoft 진단 도구를 이용하여 원격 코드를 가져와 실행하는 exploit입니다. Menlo 플랫폼은 인터넷에서 다운로드된 모든 문서 및 아카이브를 사용자의 엔드포인트 장치와 분리된 Isolation Core™에서 엽니다. 문서가 사용자가 볼 수 있는 안전한 버전으로 변환되고, 검사 엔진이 파일이 좋은지 나쁜지를 판단합니다. 인터넷에서 다운로드된 모든 문서가 항상 보이도록 구성하거나 문서의 안전한 버전을 엔드포인트에 다운로드하도록 구성할 수도 있습니다. Menlo의 Safedoc 기능은 모든 활성 콘텐츠를 제거하여 악성 측면이 제거되도록 보장합니다.
HTML Smuggling의 목표는 HTML5/JavaScript 기능을 활용하여 파일 다운로드를 전달하는 것입니다. 보통 두 가지 방법이 있습니다.
Qakbot은 이메일 첨부 파일을 통해 HTML Smuggling을 사용하지만, Menlo Security는 웹 벡터를 통해 HTML Smuggling을 사용하는 악성 캠페인을 다수 발견했습니다. HTML Smuggling을 통해 엔드포인트로 다운로드되는 악성 페이로드는 브라우저에서 구성되기 때문에 모든 네트워크 검사를 회피합니다. Menlo Isolation Core™는 브라우저에서 구성된 모든 유형의 JS 및 페이로드에 대한 가시성을 가지고 있으며, 웹 벡터를 통해 전달될 때 이러한 유형의 공격을 탐지하고 차단합니다.
이 글에서는 저희가 분석한 Qakbot 캠페인에서 사용된 다양한 HEAT 기술을 소개했습니다. Menlo Isolation 플랫폼을 사용하는 고객들은 보호됩니다.
—----------------------Config Decrptor—----------------------------------- import hashlib from arc4 import ARC4 import struct import socket, sys key = b"\\System32\\WindowsPowerShel1\\v1.0\\powershel1.exe" key = hashlib.sha1(key).digest() print(key.hex()) file_res = open(sys.argv[1],"rb+") # c2 data from resource section file_data = file_res.read() file_res.close() rc4 = ARC4(key) data = rc4.decrypt(file_data) print(data) if len(data) > 70: data = data[20:] out = "" while data: flag, ip, port = struct.unpack(">BLH",data[:7]) ip = socket.inet_ntoa(struct.pack('!L', ip)) data = data[7:] out += "{}:{}\n".format(ip,port) print(out)
Posted by Menlo Labs on Aug 30, 2022
Tagged with HEAT, Menlo Labs
Threat Research
궁금하신 내용이 있거나 비즈니스 상담을 원하시는 경우 양식을 제출하여 멘로 시큐리티 전문가에게 상담받으세요.