<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=939333007162424&amp;ev=PageView&amp;noscript=1">

[2025년 08월] - Genian EDR을 활용한 리눅스 위협 분석 Part 2(Defense Evasion#2)

리눅스 환경에서의 방어 회피 전술 알아보기
 
💁 Genians Blog
Genian EDR을 활용한 리눅스 위협 분석 Part 2(Defense Evasion#2)

공격자는 피해자의 시스템에 침투한 후, 보안 자산의 탐지와 차단을 회피하고 악성 행위를 수행하기 위해 AppArmor, SELinux와 같은 보안 기능을 비활성화하거나, 방화벽 규칙을 생성·삭제하는 등의 방어 회피(Defense Evasion) 전술을 사용합니다.

만약 방어 회피에 실패하게 될 경우, 보안 솔루션으로 인해 정보 탈취, 데이터 훼손 등의 최종 목표를 이룰 수 없게 됩니다.

따라서 공격자들은 방어 회피 기술을 지속적으로 발전시키고 있으며, MITRE ATT&CK에서도 이를 하나의 공격 전술(Tactic)로 분류해 방어 회피에 사용되는 기술(Technique)을 업데이트 하고 있습니다.

이번 블로그에서는 최근 이슈가 된 악성코드 사례를 바탕으로, 공격자가 리눅스 환경에서 어떤 기술로 방어를 회피하는지 분석하고, Genian EDR을 활용해 이를 탐지하는 방법에 대해 살펴봅니다.

 
💁 Genians Blog
RoKRAT 셸코드 및 스테가노그래피 기반 위협 분석과 EDR 대응 방안

APT37 그룹이 사용하는 RoKRAT 악성코드의 변종이 새롭게 확인되었습니다.

위협 행위자는 LNK 확장자를 가진 바로가기 파일 내부에 'Powershell' 명령어를 삽입해 공격에 활용했습니다.
바로가기 파일은 내부에 정상적인 미끼 문서와 함께 RoKRAT Shellcode 등을 은닉하고 있어, 정상적인 LNK 파일과 비교해 파일 사이즈가 비정상적으로 크다는 특징이 있습니다.

또한, 'Multiple Provider Router DLL'로 위장한 RoKRAT 로더(Loader) 형태의 악성 파일도 다수 식별되었으며, 일부는 HWP 문서 내 악성 OLE 객체를 삽입해 공격에 활용된 것으로 분석됩니다.
실제 악성 HWP 문서가 실행된 뒤, 내부의 하이퍼링크를 클릭하면 'ShellRunas.exe' 실행 여부를 묻는 창이 표시되고, 사용자가 이를 허용할 경우 악성 모듈이 시스템에 로드됩니다.
이후 모듈은 Dropbox에서 스테가노그래피(Steganography) 기법을 활용해 악성코드가 숨겨진 JPEG 이미지 파일을 다운로드하고 메모리 상에서 로드합니다.

이처럼 RoKRAT 위협은 진화를 거듭하고 있으며, 최신 변종은 일반적인 백신이나 SIEM 시스템만으로는 탐지와 대응이 어려운 APT용 악성코드입니다.
이와 같은 공격에 대응하기 위해서는 이상 행위를 실시간으로 탐지하고 차단할 수 있는 EDR 기반 대응 체계가 필수적입니다.

 
👀 Previous Blog  
Gunra 랜섬웨어 분석 보고서
'클릭픽스' 전술을 활용한 김수키 그룹 위협 사례 분석
 
💚 Genians News
지니언스 여름맞이

지니안들의 무더위를 식혀줄 여름맞이 이벤트가 올해도 어김없이 돌아왔습니다.

대형 냉동고에 채워진 다양한 아이스크림과, 카페 말랑에서만 맛볼 수 있는 스페셜 팥빙수까지!
지니안들이 여름을 더욱 시원하게 보내는 특별한 순간을 함께해 보세요.

 
📰 Media Report
 

 
NAC    EDR    GPI    IPAM    ZTNA   Contact Us
 
지니언스 | 경기도 안양시 동안구 벌말로 66, 평촌역 하이필드지식산업센터 A동 12층
COPYRIGHT © GENIANS, INC. ALL RIGHTS RESERVED.