상세 컨텐츠

본문 제목

'Purple Fox' 해커들, 최근 공격에서 새로운 FatalRAT 변종 사용해

국내외 보안동향

by 알약4 2022. 3. 29. 09:00

본문

 

'Purple Fox' Hackers Spotted Using New Variant of FatalRAT in Recent Malware Attacks

 

Purple Fox 악성코드의 운영자들이 원격 액세스 트로이 목마인 FatalRAT의 새로운 변종을 공격에 사용하기 시작했으며, 보안 소프트웨어를 우회하기 위해 회피 메커니즘을 업그레이드한 것으로 나타났습니다.

 

TrendMicro의 연구원들은 2022 3 25일 보고서를 통해 아래와 같이 밝혔습니다.

 

"공격자는 합법적인 애플리케이션 설치 프로그램으로 가장한 트로이 목마 소프트웨어 패키지를 통해 사용자의 컴퓨터를 노립니다.”

 

이 설치 프로그램은 사용자를 속이고 전체 봇넷 인프라를 늘리기 위해 온라인에 활발히 배포됩니다."

 

이 패키지는 1단계 로더 역할을 하며, 원격 서버에서 2단계 페이로드를 배포하고, FatalRAT의 기능을 상속하는 바이너리를 실행합니다.

 

 

<이미지 출처 : https://www.trendmicro.com/en_us/research/22/c/purple-fox-uses-new-arrival-vector-and-improves-malware-arsenal.html>

 

 

FatalRAT은 명령을 실행하고 중요 정보를 원격 서버로 빼돌리도록 설계된 C++ 기반 임플란트로, 개발자는 백도어에 지속적으로 새로운 기능을 업데이트합니다.

 

연구원들은 아래와 같이 설명했습니다.

 

"RAT는 피해자 시스템에서 수행된 검사를 기반으로 보조 모듈을 로드 및 실행하는 역할을 합니다."

 

"특정 안티바이러스 에이전트가 실행 중이거나 레지스트리 키가 발견될 경우 변경 사항이 발생할 수 있습니다. 보조 모듈은 그룹의 특정 목표를 지원하기 위한 것입니다."

 

 

<이미지 출처 : https://www.trendmicro.com/en_us/research/22/c/purple-fox-uses-new-arrival-vector-and-improves-malware-arsenal.html>

 

 

또한 Purple Fox는 루트킷 모듈과 함께 확산돼 커널에서 파일 복사/삭제, 파일 시스템으로 전송된 호출을 가로채서 바이러스 백신 엔진 회피 등 추가 명령 5가지를 지원합니다.

 

연구원들은 아래와 같이 밝혔습니다.

 

"Purple Fox 봇넷의 운영자는 여전히 활동 중이며, 무기고에 새로운 악성코드를 지속적으로 업데이트하고 보유 중인 악성코드 변종 또한 업그레이드합니다.”

 

"또한 이들은 안티바이러스를 회피하기 위해 그들의 서명된 루트킷 무기를 개선하려 노력하며, 커스텀 서명된 커널 드라이버를 통해 탐지 메커니즘을 우회하려 시도합니다.”

 

현재 알약에서는 해당 악성코드 샘플에 대해 ‘Generic.Mulinex.8317FD29’로 탐지 중입니다.

 

 

 

 

출처:

https://thehackernews.com/2022/03/purple-fox-hackers-spotted-using-new.html

https://www.trendmicro.com/en_us/research/22/c/purple-fox-uses-new-arrival-vector-and-improves-malware-arsenal.html

https://www.trendmicro.com/content/dam/trendmicro/global/en/research/22/c/purple-fox-uses-new-arrival-vector-and-improves-malware-arsenal/IOCs-Purple-Fox.txt (IOC)

관련글 더보기

댓글 영역