소학회/기술스터디

[ESTsecurity]학술논문으로 위장하여 유포 중인 RokRAT 악성코드 주의!

haerim9.9 2025. 3. 31. 19:07

국방 분야 학술논문으로 위장하여 RokRAT 악성코드를 유포하는 공격이 발견되었다.
 
해당 악성 파일은 LNK(바로가기) 파일로 내부에 파워쉘 코드가 포함되어 있다

LNK 파일 내부 파워쉘 코드 / 출처 : ESTsecurity

LNK 파일 실행 시, 파워쉘 명령어로 LNK 파일에 내장된 여러 파일이 추출/생성된다.
 
생성된 파일 목록

파일명오프셋사이즈행위
(LNK파일명).pdf0x000010E40x2A7965*디코이 파일
toy01.dat0x002A8A490xD9190인코딩된 RokRAT 악성코드
toy02.dat0x00381BD90x634toy01.dat 파일 실행
toy03.bat0x0038220D0x14Ctoy02.dat 파일 실행

 
파일 생성이 끝나면 생성된 PDF 파일과 toy03.bat 파일 실행뒤 LNK 파일이 자가 삭제된다.
 
PDF 파일 : 디코이 파일로 사용된 정상 파일
toy03.bat : toy02.dat 파일 내부의 스크립트 코드 실행

toy02.dat 스크립트 실행 / 출처 : ESTsecurity

toy02.dat : toy01.dat 파일 내부의 데이터를 읽어온다. 해당 데이터의 각 바이트를 '1'(0x31)과 XOR 연산해서 복호화한다.
 

toy01.dat 복호화 코드 / 출처 : ESTsecurity

 
복호화된 쉘코드(shellcode)는 *스레드를 통해 메모리에 직접 로드되어 실행. *Fileless 방식으로 동작한다.
 

쉘코드(shellcode) 실행 코드 / 출처 : ESTsecurity

최종 실행된 데이터는 RokRAT 악성코드로 확인됐다.
 
해당 악성코드는 감염 PC의 시스템 정보와 사용자 정보를 수집하고, 공격자의 명령에 따라 다양한 악성 행위를 수행할 수 있다.
pcloud, yandex, DropBox 등과 같은 합법적인 클라우드 서비스를 *C2로 활용하는 특징이 있다.
 
 


모르는 용어 정리

더보기

디코이(Decody) : 미끼 파일로 랜섬웨어를 유인하는 기술

 

디코이 파일(Decoy File) : 미끼파일

 

스레드(Thread) : 프로세스 내부에서 처리해야 할 작업들을 스택과 레지스터를 이용해 처리해주는 유닛

 

Fileless 기법 : 파일 형태로 저장되지 않고 메모리에 바로 실행 가능한 형태의 공격기법

 

C2(C&C) : Command & Control의 약자로, 악성코드에 감염된 PC나 서버를 대상으로 공격자가 원하는 행위를 수행하도록 명령을 하달하는 서버 


본 게시글은 아래의 링크 속 콘텐츠를 기반으로 작성.
https://blog.alyac.co.kr/

학술논문으로 위장하여 유포 중인 RokRAT 악성코드 주의!

안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다.  현재 기고 중인 국방 분야 학술논문으로 위장하여 RokRAT 악성코드를 유포하는 공격이 발견되어 관련자 분들의 각별한 주의가

blog.alyac.co.kr