분석 정보/악성코드 분석 정보

오토잇 스크립트를 활용하는 SuperBear RAT

TACHYON & ISARC 2023. 9. 21. 17:44

최근 공격 대상의 조직 구성원을 사칭한 이메일을 이용해 저널리스트를 대상으로 유포되는 SuperBear RAT가 발견됐다. 이메일에 첨부된 악성코드를 실행하면, 자동화 프로그램인 오토잇(AutoIt)의 실행파일과 스크립트가 다운로드 되며, 해당 스크립트는 프로세스 할로잉(Process Hollowing) 기술을 사용해 SuperBear 코드를 메모리에 주입한다. 이후, SuperBearC&C 서버에 연결해 명령어를 수신하고, 추가적인 악성 동작을 수행한다.

 

오토잇 스크립트가 실행되면, 먼저 내부 데이터를 복호화해 SuperBearPE 코드를 생성한다.

 

[그림 1] PE 코드 복호화

 

이후, 프로세스 할로잉 대상이 될 explorer.exe 프로세스의 인스턴스를 suspended 상태로 생성한다.

 

[그림 2] explorer.exe 인스턴스 생성

 

생성된 explorer.exe 인스턴스의 스레드 컨텍스트에서 EIP값을 SuperBearEP코드로 수정해 해당 프로세스가 재개될 때 악성코드가 실행되도록 한다.

 

[그림 3] 스레드 컨텍스트 수정

 

SuperBear가 실행되면 먼저 C&C서버와 연결한다.

 

[그림 4] C&C 서버 연결

 

C&C서버와 연결에 성공하면 서버로부터 명령어를 수신해 [1]의 추가 동작을 수행한다. , 분석 시점에서 서버가 응답하지않아 추가 명령 및 DLL의 동작을 확인할 수 없다.

 

[표 1] 명령어 및 동작

 

SuperBear는 윈도우 동작의 필수 프로세스인 explorer.exe로 위장해 동작하기 때문에 해당 악성코드의 감염을 인지하기 어렵다. 따라서, 출처가 불분명한 메일에 첨부된 파일의 실행을 지양하고, 백신 프로그램과 OS를 항상 최신버전으로 유지할 것을 권고한다.

 

상기 악성코드는 잉카인터넷 안티바이러스 제품 TACHYON Internet Security 5.0에서 진단 및 치료가 가능하다.

 

[그림 5] TACHYON Internet Security 5.0 진단 및 치료 화면