DragonForce 랜섬웨어 실전 탐지: PLURA-XDR로 막아낸 위협
By PLURA
🧩 DragonForce 랜섬웨어 개요
항목 | 내용 |
---|---|
최초 공개 | 2024.10, 다크웹 유출 기반 분석 |
주요 활동 그룹 | RansomHub 해체 이후 다수 제휴자 흡수하여 영향력 확대 |
사용 기술 | ChaCha8 대칭 암호화 + RSA-4096 키 암호화 구조 |
피해 지표 | readme.txt 랜섬노트 생성, .dragonforce_encrypted 확장자 부착 |
탐지 난이도 | 중간–높음: 단일 정적 시그니처 회피 및 빠른 암호화 속도 |
💡 DragonForce 블로그
-
피해자 게시물
랜섬웨어 운영 그룹은 피해 기업이나 기관의 명단을 블로그에 공개하며, 협박 수단으로 사용합니다.
-
피해자 파일 게시
협상이 지연되거나 거부될 경우, 탈취한 내부 문서나 민감 파일을 업로드하여 추가 압박을 가합니다.
⚙️ 동작 메커니즘
① 복호화 불가능한 파일 암호화
- ChaCha8을 이용한 빠른 파일 암호화
- RSA-4096으로 세션 키 암호화
② 백업 및 복구 기능 무력화
vss
호출cmd.exe /c C:\Windows\System32\wbem\WMIC.exe shadowcopy where "ID='{***}'" delete
실행
③ 감지 회피 및 자동 실행 등록
RunOnce
레지스트리에 persistence 등록readme.txt
에 랜섬노트 생성 후 사용자 데스크탑에 배치
❗탐지가 어려운 이유
탐지 회피 요소 | 설명 |
---|---|
고속 암호화 | 수천 개 파일을 수초 내 암호화하여 탐지 대응 시간 부족 |
시스템 복원 삭제 | 복구 지점 무력화로 파일 복원 불가능 |
표준 LOLBin 사용 | PowerShell, rundll32 등 정상 Windows 구성 요소만 사용 |
🛡️ MITRE ATT&CK 매핑
전술(Tactic) | 기법 (TID) | 설명 |
---|---|---|
Impact | T1486 데이터 암호화 | ChaCha8 + RSA-4096 파일 암호화 |
Defense Evasion | T1070.004 파일 삭제 | 원본 삭제, 로그 회피 |
Defense Evasion | T1055.001 프로세스 인젝션 | 정상 프로세스 내에서 실행 (정황 의심됨) |
Execution | T1059.001 PowerShell 사용 | LOLBin으로 암호화 시작 |
Persistence | T1547.001 Run Key 등록 | RunOnce에 악성 명령어 등록 |
🔍 PLURA-XDR 탐지 전략 기반 룰 요약
카테고리 | 필터 내용 요약 | 중요도 |
---|---|---|
백업 방해 | VSS 파일 삭제 (vssadmin delete ) |
높음 |
권한 상승 | Administrators 권한 획득 후 프로세스 종료 |
높음 |
복구 방해 | bcdedit ,wbadmin ,wmic 통한 복구 무력화 (T1490) |
높음 |
파일 조작 | 파일 이름 변경 및readme.txt 생성 감지 (T1222, T1486) |
중간 |
UI 변조 | 바탕화면 변경, 배경 이미지 및 사용자 설정 레지스트리 수정 | 낮음 |
주요 현상
-
변경된 배경화면
감염 후, 바탕화면 배경을 위협 메시지가 담긴 이미지로 변경하여 사용자에게 랜섬웨어 감염 사실을 인지시키고 심리적 압박을 유도합니다.
-
생성된 랜섬노트
각 디렉터리에
readme.txt
형태의 랜섬노트를 생성하여 복호화 방법 제공합니다. -
파일 아이콘 변경
암호화된 파일들은 확장자가
.dragonforce_encrypted
로 변경되며, 기본 프로그램 연동이 해제되어 아이콘이 비정상적으로 표시됩니다. -
DragonForce 메신저 지원
피해자가 직접 공격자와 연락할 수 있도록 Tor 기반 메신저 페이지를 운영하며, 협상 및 복호화 테스트를 유도합니다.
최대 3개, 4MB 크기의 파일 복구를 제공하여, 신뢰를 얻는 기능도 제공되고 있습니다.
실전 PLURA-XDR 탐지
이 분석은 PLURA-XDR 기반에서 탐지된 DragonForce 랜섬웨어의 특징을 바탕으로 작성되었습니다.
-
상관분석 탐지
PLURA-XDR에서는 이벤트 기반 탐지뿐만 아니라 다양한 공격 단계를 상관 분석하여 DragonForce와 같은 다단계 랜섬웨어 행위를 정밀하게 탐지할 수 있습니다.
PLURA 탐지 세부사항
-
볼륨 쉐도우 삭제 탐지
<EventData> <Data Name="SubjectUserSid">SID</Data> <Data Name="SubjectUserName">qubit</Data> <Data Name="SubjectDomainName">DESKTOP-Qubit</Data> <Data Name="SubjectLogonId">0x1dedd</Data> <Data Name="NewProcessId">0x16d8</Data> <Data Name="NewProcessName">C:\Windows\System32\wbem\WMIC.exe</Data> <Data Name="TokenElevationType">%%1937</Data> <Data Name="ProcessId">0x538</Data><Data Name="CommandLine">C:\Windows\System32\wbem\WMIC.exe shadowcopy where "ID='{ID}'" delete</Data> <Data Name="TargetUserSid">S-1-0-0</Data> <Data Name="TargetUserName">-</Data> <Data Name="TargetDomainName">-</Data> <Data Name="TargetLogonId">0x0</Data> <Data Name="ParentProcessName">C:\Windows\System32\cmd.exe</Data> <Data Name="MandatoryLabel">S-1-16-12288</Data> </EventData>
-
프로세스 종료 탐지
<EventData> <Data Name="RuleName">-</Data> <Data Name="UtcTime">2025-07-02 07:28:52.533</Data> <Data Name="ProcessGuid">{abcde123-abc9-1234-a100-000000000300}</Data> <Data Name="ProcessId">7652</Data> <Data Name="Image">C:\Users\qubit\AppData\Local\Microsoft\OneDrive\OneDrive.exe</Data> <Data Name="User">DESKTOP-QUBIT\qubit</Data> </EventData>
-
파일 및 디렉토리 권한 수정 탐지
<EventData> <Data Name="SubjectUserSid">SID</Data> <Data Name="SubjectUserName">qubit</Data> <Data Name="SubjectDomainName">DESKTOP-QUBIT</Data> <Data Name="SubjectLogonId">0x1dedd</Data> <Data Name="ObjectServer">Security</Data> <Data Name="ObjectType">File</Data> <Data Name="ObjectName">C:\ProgramData\Microsoft\User Account Pictures\user-40.png</Data><Data Name="HandleId">0x864</Data> <Data Name="TransactionId">{00000000-0000-0000-0000-000000000000}</Data> <Data Name="AccessList">%%1538\r\n\t\t\t\t%%1541\r\n\t\t\t\t%%4416\r\n\t\t\t\t%%4417\r\n\t\t\t\t%%4418\r\n\t\t\t\t%%4419\r\n\t\t\t\t%%4420\r\n\t\t\t\t%%4423\r\n\t\t\t\t%%4424\r\n\t\t\t\t</Data> <Data Name="AccessReason">%%1538:\t%%1801\tD:(A;;FA;;;BA)\r\n\t\t\t\t%%1541:\t%%1801\tD:(A;;FA;;;BA)\r\n\t\t\t\t%%4416:\t%%1801\tD:(A;;FA;;;BA)\r\n\t\t\t\t%%4417:\t%%1801\tD:(A;;FA;;;BA)\r\n\t\t\t\t%%4418:\t%%1801\tD:(A;;FA;;;BA)\r\n\t\t\t\t%%4419:\t%%1801\tD:(A;;FA;;;BA)\r\n\t\t\t\t%%4420:\t%%1801\tD:(A;;FA;;;BA)\r\n\t\t\t\t%%4423:\t%%1801\tD:(A;;FA;;;BA)\r\n\t\t\t\t%%4424:\t%%1801\tD:(A;;FA;;;BA)\r\n\t\t\t\t</Data> <Data Name="AccessMask">0x12019f</Data> <Data Name="PrivilegeList">-</Data> <Data Name="RestrictedSidCount">0</Data> <Data Name="ProcessId">0x17f0</Data> <Data Name="ProcessName">C:\Users\qubit\Desktop\70afd8efb34382badead93ae104d958256de6be8054227ccc85fe95d5c5f9db0\70afd8efb34382badead93ae104d958256de6be8054227ccc85fe95d5c5f9db0.exe</Data><Data Name="ResourceAttributes">-</Data> </EventData>
-
랜섬파일 수정 탐지
<EventData> <Data Name="RuleName">-</Data> <Data Name="UtcTime">2025-07-02 07:29:00.063</Data> <Data Name="ProcessGuid">{abcde123-abc9-1234-a100-000000000300}</Data> <Data Name="ProcessId">6128</Data> <Data Name="Image">C:\Users\qubit\Desktop\DragonForce.exe</Data> <Data Name="TargetFilename">C:\Users\Default\Documents\readme.txt</Data> <Data Name="CreationUtcTime">2025-07-02 07:29:00.063</Data> <Data Name="User">DESKTOP-QUBIT\qubit</Data> </EventData>
대응 및 보안 권장 사항
- Defender의 제어된 폴더 액세스(CFA) 기능 활성화
- VSS 서비스 주기적 상태 모니터링 및 변경 이벤트 알림