분석 정보/악성코드 분석 정보

[악성코드 분석] Orcus RAT 악성코드 분석 보고서

TACHYON & ISARC 2021. 3. 2. 16:31

Orcus는 감염된 시스템을 원격으로 제어할 수 있는 원격 액세스 트로이 목마(Remote Access Trojans, RAT) 악성코드로, 2019 8월경 “Cisco Talos”에서소비자 보호 단체 BBB(Better Business Bureau)”를 사칭한 피싱 이메일의 첨부 파일을 통해 Orcus RAT 악성코드가 유포되었다고 알렸다.

(출처: https://blog.talosintelligence.com/2019/08/rat-ratatouille-revrat-orcus.html)

또한 2019 12월경, 캐나다 라디오·TV 전기통신위원회 CRTC(Canadian Radio-television and Telecommunication Commission)에서 Orcus RAT 악성코드 제작자에 대해 벌금을 부과한 것으로 알려졌지만, 현재까지도 유포되고 있어 주의가 필요하다.

[그림  1] Orcus RAT Administration

 

해당 악성코드가 실행되면 먼저, 사용자가 입력한 키 정보를 해당 프로세스 이름과 함께 “C:\Users\사용자 계정명\AppData\Roaming\Orcus\klg_랜덤명.dat” 파일에 Base64 인코딩 방식으로 저장하고, 파일의 크기가 153.6KB 이상이면 해당 파일을 C2 서버로 전송한다.

[그림  2]  키로그 파일
[그림  3]  키로그 파일 전송

 

현재 분석 시점에서는 C2 서버와 연결이 끊겼지만 정상적으로 연결이 될 경우, 다양한 원격 명령을 통해 감염된 PC를 제어할 수 있으며 원격 명령 중에는 공격자가 지정한 특정 URL로부터 추가 파일을 다운받을 수 있다.

[그림  4]  원격 명령 목록
[그림  5]  추가 파일 다운로드

 

또한 비밀번호 수집 명령에는 [ 1]에 해당하는 웹 브라우저, FTP, 이메일 클라이언트 프로그램을 대상으로, 각 프로그램마다 민감한 정보가 저장된 파일 및 레지스트리에 접근하여 사용자 정보를 수집하고 연결된 C2 서버로 전송한다.

[그림  6]  사용자 정보 탈취

 

 

 

[표  1]  정보 수집 대상 목록

 

Orcus RAT 악성코드의 특징 중 하나는, 공격자가 실시간으로 구현한 C#, VB, Batch 소스 코드를 실행할 수 있는 기능이 존재한다. Batch 코드일 경우에는 “%TEMP%” 경로에랜덤명.bat” 파일을 생성하고 실행한다. 반면 VB, C# 코드일 경우, 동적으로 컴파일 하기 위해 codeDomProvider 클래스와 컴파일 옵션 및 참조를 관리하는 CompilerParameters 클래스를 이용해서 메모리에 어셈블리를 생성하고 CompileAssemblyFromSource 메소드를 사용해 소스 코드를 컴파일한다.

[그림  7]  실시간  C#, VB, Batch  코드 실행

 

마지막으로 플러그인에는 자신의 프로세스를 크리티컬 프로세스로 만들어 강제 종료할 경우, 블루스크린을 유발하는 기능이 있다. 이때 NtSetInformationProcess 함수의 인자로 breakOnTermination = 0x1D, isCritical = 1 값을 설정해 크리티컬 프로세스로 만든다.

[그림  8]  크리티컬 프로세스 설정

 

 

기본적으로 원격 제어 툴(RAT)은 원격지의 PC를 관리하는 데 사용되지만, “Orcus RAT” 악성코드는 악의적인 목적으로 제작 및 판매되어 공격자의 원격 명령에 따라 사용자 정보를 탈취하고, 감염된 PC를 제어할 수 있어 주의가 필요하다. 사용자는 출처가 불분명한 링크나 첨부파일의 열람을 주의해야 하며 안티바이러스 제품을 설치해 최신 버전으로 업데이트할 것을 권고한다.

Orcus RAT” 악성코드는 잉카인터넷 안티바이러스 제품 TACHYON Endpoint Security 5.0에서 진단 및 치료가 가능하다.

[그림  9] TACHYON Endpoint Security 5.0  진단 및 치료 화면