문서형 악성코드를 통한 RAT 공격 과정

2021. 4. 26. 19:08프로젝트 ~

 

문서형 악성코드를 활용한 RAT 연결 과정

 

RAT 프로그램 - quasar

피해호스트 – win7

코드유포지 – kali

공격자 – win10

 

1. 원격 접속을 허용할 서버역할의 프로그램 실행(win10)

 

 

 

 

2. 클라이언트로 동작시키기위한 파일을 빌드

 

 

 

3. 문서 스크립트 실행시 클라이언트 프로그램을 다운로드 시킬 파일을 웹서버에 저장.

 

 

 

 

4. 샘플 문서 실행시 다음스크립트가 동작하면서 quasar.exe를 저장하고 실행

 

 

 

 

5. 피해호스트(win7)에서 위 스크립트의 지정된 경로에 악성코드가 생성/실행된 것을 확인가능.

 

 

 

6. 문서 실행시킨 호스트에서 접속이 확인되고 파일업로드, 문서유출 등 행위가능. 피해호스트가 공격자에게 장악됨.