디지털 전환의 확산과 함께 사이버 보안 위협도 고도화되며, 기업 환경에서 원격 접근 도구(RAT)를 활용한 공격이 증가하고 있다. 특히 오픈소스 기반의 RAT는 그 사용 편의성과 수정 가능성으로 인해 사이버 범죄자에게 인기 높은 도구로 부상하고 있다.

생성AI, 에지 컴퓨팅, 클라우드 기술의 활성화와 함께 분산 인프라가 확산되면서 RAT의 활용 범위가 확대되고 있으며, 이로 인해 사전 탐지와 대응이 점점 더 어려워지고 있다. 이에 따라 조직은 RAT의 변종 확산에 주의하며, 고도화된 은폐 기법에 대응할 수 있는 탐지 전략을 수립해야 할 필요성이 커지고 있다.

에이싱크RAT 확산과 위협 구조

보안 전문 기업 이셋 리서치(ESET Research, 이하 이셋)은 원격 접근 도구인 '에이싱크RAT(AsyncRAT)'의 진화와 그 파생 변종에 대한 상세 분석을 공개했다. 에이싱크RAT은 2019년 ‘냐안캣(NYAN CAT)’이라는 사용자가 깃허브(GitHub)에 공개한 오픈소스 기반 RAT로, 키로깅, 화면 캡처, 자격 증명 도용 등 다양한 기능을 제공하며, 사이버 범죄자 사이에서 빠르게 확산되었다. 이셋의 연구 결과에 따르면, 에이싱크RAT은 모듈형 구조와 은폐 기능이 강화되면서 탐지 회피성이 높아지고 있으며, 다양한 포크(fork)로 파생되어 보안 위협을 더욱 확산시키고 있다.

에이싱크RAT의 포크 중 가장 주목받는 변종으로는 디씨랫(DcRat), 베놈랫(VenomRAT), 실버랫(SilverRAT)이 있으며, 이들은 원본보다 기능성과 공격성이 향상되었다. DcRat은 성능 향상을 통해 에이싱크RAT의 한계를 보완했으며, 베놈RAT은 다양한 부가 기능을 제공한다. 일부 클론은 산타랫(SantaRAT), 보랏랫(BoratRAT)처럼 농담처럼 보이지만 실제 공격에 사용되고 있는 사례가 발견되었다. 이셋은 전체 에이싱크RAT 샘플 중 약 1%에 해당하는 덜 알려진 특이 포크들도 추적하며, 이들이 한 개인이나 소규모 그룹에 의해 개발되었음을 밝혔다.

오픈소스 맬웨어의 위협성과 대응 필요성

에이싱크RAT과 같은 오픈소스 프레임워크의 가용성은 사이버 범죄의 진입 장벽을 크게 낮추며, 초보자도 쉽게 정교한 맬웨어를 배포할 수 있도록 한다. 플러그인 기반 구조와 코드 수정의 용이성은 공격자들에게 사용자 정의 공격을 설계할 수 있는 유연성을 제공하며, 이는 악성 도구의 빠른 확산과 다양한 변형을 촉진하는 주요 원인으로 작용하고 있다. 이러한 현실은 조직의 보안 시스템이 단순 시그니처 기반 탐지에서 벗어나, 사전 예방적 탐지 전략과 심층 행동 분석 기반 대응이 필수적임을 시사한다.

이셋 연구원 니콜라 크네제비치(Nikola Knežević)는 “에이싱크RAT은 은폐성과 확장성이 강화되며 탐지가 더욱 어려워졌고, 수많은 포크의 등장은 경계를 더욱 확장시키고 있다”라고 경고했다. 그는 “이러한 도구의 오픈소스 특성은 공격자의 접근을 쉽게 만들고, 이에 따라 위협 분석과 사전 대응 전략이 더욱 중요해지고 있다”고 밝혔다. 또한 “새로운 위협 환경에 효과적으로 대응하기 위해서는 심층적인 행동 분석과 예방 중심의 탐지 체계를 갖춰야 한다”고 덧붙였다.

에이싱크RAT을 비롯한 오픈소스 RAT의 확산은 단순한 기술적 이슈를 넘어, 기업의 정보 자산 보호 전략 전반을 재정립해야 함을 의미한다. 이셋의 분석은 다양한 변종의 등장과 함께 RAT가 진화하고 있으며, 이를 통한 기업 침입 가능성이 지속적으로 증가하고 있다는 사실을 입증하고 있다. 조직은 향후에도 포크 기반 맬웨어에 대응하기 위한 위협 인텔리전스 역량과 행동 기반 분석 기술을 지속적으로 강화해야 할 필요가 있다.

 

[알림] GTT KOREA GTT SHOW는 오는 8월 12일 오후 2시부터 3시까지 “피해 큰 BFPdoor 같은 커널 기반 악성코드 막는 EDR과 마이크로세그멘테이션 실전 보안 전략”을 주제로 웨비나를 진행합니다. BPFdoor 같은 커널 기반의 악성코드가 사용하는 공격 기법과 침투 단계별 위협의 소개, EDR과 마이크로세그멘테이션이 어떻게 상호보완적으로 작동하여 침입 초기 탐지부터 내부 확산 차단까지 이어지는 보안 체계의 구축 전략과 새로운 형태의 변종 공격에 유연하게 대응하는 제로 트러스트 기반 보안 전략을 실전 사례와 함께 제시합니다.

관련기사

저작권자 © 지티티코리아 무단전재 및 재배포 금지