RAT(Remote Access Trojan)

Hae_To·2025년 2월 20일

1. RAT이란

RAT(Remote Access Trojan)은 공격자가 피해자의 컴퓨터나 네트워크에 대한 무단 원격 접근 및 제어를 가능하게 하는 악성 소프트웨어.

2. RAT의 종류 및 특징

  1. 표준 RAT
    • 가장 일반적인 유형
    • 키스트로크 캡처, 스크린샷 촬영, 파일 접근, 명령 실행 등 다양한 기능 제공
    • 파일 전송, 프로세스 조작, 레지스트리 편집 기능 포함

  2. 키로거 RAT
    • 키스트로크를 캡처하여 비밀번호, 로그인 정보 등 민감한 정보 탈취
    • 암호화된 통신도 키 입력 단계에서 캡처하여 우회 가능

  3. 하이브리드 RAT
    • 여러 기능을 결합한 다목적 RAT
    • 모듈식 설계로 새로운 기능을 다운로드하여 확장 가능
    • 다양한 플랫폼(Windows, macOS, Android, Linux)에서 작동

  4. 모바일 RAT (mRAT)
    • 스마트폰을 대상으로 하는 RAT
    • SMS 메시지 및 통화 기록 접근, 통화 감청, 기기 원격 제어 기능 제공

3. RAT의 동작 흐름

  1. 초기 감염: 이메일 첨부파일, 악성 다운로드, 또는 대규모 멀웨어 패키지의 일부로 전파
  2. 백도어 생성: 시스템에 설치된 후 공격자를 위한 백도어 생성
  3. 정보 수집: 시스템 정보 수집, 키로깅, 스크린 캡처 등 수행
  4. 통신 설정: 명령 및 제어(C2) 서버와 통신 설정
  5. 추가 악성코드 다운로드: 필요에 따라 추가 악성코드 설치
  6. 지속적인 제어: 공격자가 시스템을 지속적으로 모니터링하고 제어

4. RAT의 구조

- 파일 유형별 특징

RAT(Remote Access Trojan)은 다양한 파일 유형으로 배포될 수 있으며, 각 유형별로 특징이 있음:

  1. 실행 파일(.exe):
    • 주로 Windows 시스템을 대상으로 함
    • 직접 실행 가능한 형태로 배포됨
    • 안티바이러스 소프트웨어의 주요 탐지 대상

  2. 스크립트 파일(.vbs, .ps1):
    • Windows 내장 스크립트 엔진을 이용해 실행됨
    • 텍스트 기반이라 수정과 난독화가 용이함
    • 보안 설정에 따라 실행이 제한될 수 있음

  3. 문서 파일(.doc, .pdf):
    • 매크로나 취약점을 이용해 RAT을 로드함
    • 일반적인 업무용 문서로 위장하여 사용자의 의심을 피함
    • 파일 확장자만으로는 악성 여부 판단이 어려움

  4. 디스크 이미지 파일(.img, .iso):
    • 정상적인 디스크 이미지로 위장
    • 파일 내부에 악성 코드를 숨길 수 있음
    • 안티바이러스 소프트웨어의 검사를 우회하기 쉬움

  5. 압축 파일(.zip):
    • 특수하게 포맷된 악성 ZIP 파일로 배포
    • 내부에 여러 파일을 포함할 수 있어 복잡한 RAT 구조 숨기기 용이
    • 암호화된 압축 파일로 배포되어 검사를 어렵게 만들 수 있음

- 주요 기능 분석

  1. 원격 명령 실행: 시스템에서 임의의 명령어 실행 가능
  2. 파일 시스템 접근: 파일 읽기, 수정, 삭제 기능
  3. 키로깅: 사용자의 키보드 입력 기록
  4. 화면 및 웹캠 캡처: 사용자의 화면이나 웹캠 영상 녹화
  5. 네트워크 트래픽 감시: 사용자의 온라인 활동 모니터링

- 보안 위험성

  • 데이터 유출: 민감한 개인 및 기업 정보 탈취 위험
  • 시스템 손상: 무단 시스템 변경 및 추가 악성코드 설치 가능성
  • 금융 사기: 온라인 뱅킹 정보 탈취로 인한 금전적 피해

5. 분석 방법론 및 탐지 기법

- 정적 분석

  • PE/ELF 구조 분석: 엔트리 포인트, 섹션 구조, 임포트 테이블 검사
  • 문자열 분석: 의심스러운 문자열, URL, API 호출 식별
  • 시그니처 기반 탐지: 알려진 RAT 패턴과 대조

- 동적 분석

  • 샌드박스 환경에서 실행 및 행위 분석
  • API 호출 모니터링: 시스템 변경, 네트워크 활동 관찰
  • 네트워크 트래픽 분석: C2 서버와의 통신 패턴 식별

- 회피 기법 및 대응책

회피 기법:

  • 샌드박스 탐지: 실행 지연, 환경 체크 등을 통해 분석 회피
  • 코드 난독화: 정적 분석을 어렵게 만듦
  • 암호화 통신: C2 서버와의 통신을 암호화하여 탐지 회피

대응책:

  • 행위 기반 탐지: 의심스러운 시스템 활동 모니터링
  • 네트워크 트래픽 분석 강화: 암호화된 통신 패턴 식별
  • 머신러닝 기반 탐지: 알려지지 않은 변종 RAT 탐지

- RAT 해결 방법론

  1. 격리: 감염된 시스템을 네트워크에서 격리
  2. 분석: 악성코드 샘플 수집 및 상세 분석 수행
  3. 제거: 전문 안티멀웨어 도구를 사용하여 RAT 완전 제거
  4. 복구: 시스템 복원 및 패치 적용
  5. 모니터링: 재감염 여부 지속적 관찰
  6. 예방: 보안 정책 강화 및 사용자 교육 실시
profile
진인사대천명

0개의 댓글