Obsidian 플러그인이 원격 접근 트로이목마 배포에 악용됨
2 hours ago
2
- REF6598 캠페인이 Obsidian 공유 볼트로 PHANTOMPULSE RAT를 배포함
- 표적은 Windows·macOS 금융·암호화폐 종사자이며 LinkedIn·Telegram으로 유인됨
- 감염은 공유 볼트에서 커뮤니티 플러그인 동기화를 수동 활성화할 때 시작됨
- 악성 Shell Commands·Hider 플러그인이 스크립트를 실행하고 PHANTOMPULL이 RAT를 로드함
- PHANTOMPULSE는 Ethereum 트랜잭션에서 C2 주소를 확인해 차단이 어려워짐
공격 흐름
-
초기 접근과 실행
- REF6598 캠페인은 Obsidian 노트 앱을 악용해 이전에 문서화되지 않은 원격 접근 트로이목마(RAT) PHANTOMPULSE를 배포함
- 공격자는 벤처캐피털 관계자로 가장해 전문 네트워킹 사이트에서 표적과 접촉한 뒤, 대화를 비공개 Telegram 그룹으로 옮김
- 협업을 명목으로 클라우드에 호스팅된 공유 Obsidian 볼트 참여를 유도함
- 초기 접근은 MITRE ATT&CK의 T1566.002 Spearphishing Link에 해당함
- 피해자가 Obsidian 안에서 “Installed community plugins” 동기화 기능을 수동으로 활성화하면 감염이 시작됨
- 공유 볼트에는 정상 Obsidian 플러그인인 Shell Commands와 Hider의 악성 버전이 포함되어 있으며, 커뮤니티 플러그인 활성화가 코드 실행으로 이어짐
- 손상된 Shell Commands 플러그인이 악성 스크립트를 실행함
- 사용자 조작을 유도해 악성 파일을 실행하는 단계는 T1204.002 Malicious File에 해당함
-
Windows와 macOS 감염 단계
- Windows에서는 악성 플러그인이 PowerShell 스크립트를 실행하고, 이 스크립트가 PHANTOMPULL 로더를 드롭함
- macOS에서는 유사한 절차가 AppleScript를 통해 진행됨
- 이후 PHANTOMPULL이 최종 페이로드인 PHANTOMPULSE RAT를 복호화해 실행함
- PHANTOMPULSE는 파일 기반 탐지를 피하기 위해 최종 페이로드를 메모리 안에서 직접 실행하며, 이는 T1055 Process Injection과 연결됨
PHANTOMPULSE 기능과 C2 방식
- PHANTOMPULSE는 활성화된 뒤 키 입력 캡처, 스크린샷 촬영, 파일 유출, 임의 명령 실행이 가능함
- C2 통신은 T1102.002 Bidirectional Communication에 해당하는 방식으로 구성됨
- PHANTOMPULSE는 하드코딩된 지갑 주소의 최신 Ethereum 트랜잭션을 조회함
- C2 서버의 IP 주소는 해당 트랜잭션 데이터 안에 포함되어 있으며, 악성코드는 이를 통해 명령을 받을 서버를 확인함
- 이 방식은 탈중앙화되고 검열에 강한 C2 주소 확인 메커니즘을 제공해 위협 인프라 중단을 어렵게 만듦
영향
- 감염에 성공하면 공격자는 피해자 시스템에 대한 전체 접근 권한을 얻을 수 있음
- 금융·암호화폐 분야 종사자는 민감한 기업 데이터, 지식재산, 거래 전략, 암호화폐 지갑 키, 거래소 자격 증명을 탈취당할 수 있음
- Windows와 macOS를 모두 겨냥하는 구조라 잠재 피해자 범위가 넓어짐
- 블록체인 기반 C2 사용은 정교함이 높으며, 위협 인프라 교란을 어렵게 함
탐지 지표
-
프로세스
- Obsidian.exe
- Obsidian이 powershell.exe, cmd.exe, osascript 같은 자식 프로세스를 생성하는지 모니터링해야 함
-
명령줄 패턴
- powershell -ExecutionPolicy Bypass
- Obsidian 같은 비표준 애플리케이션에서 시작된 PowerShell 실행은 의심 신호가 됨
-
네트워크 트래픽
- 예상되지 않는 프로세스에서 Ethereum 블록체인 노드나 게이트웨이로 나가는 연결을 모니터링해야 함
- 이런 연결은 PHANTOMPULSE가 C2 주소를 확인하려는 동작일 수 있음
-
파일 경로
- [Vault]/.obsidian/plugins/
- 공식 플러그인 마켓플레이스 밖에서 Obsidian 플러그인 디렉터리의 파일이 생성되거나 수정되는지 확인해야 함
탐지와 대응
- 프로세스 모니터링: Obsidian 프로세스가 powershell.exe, cmd.exe, bash, osascript 같은 명령줄 인터프리터를 실행할 때 탐지·경고하는 EDR 규칙이 필요함
- 사용자 교육: 고위험 업계 사용자는 소셜 엔지니어링과 공유 볼트·플러그인 같은 협업 도구 기능 악용 위험을 인지해야 함
- 애플리케이션 제어: 가능한 경우 애플리케이션 제어 정책으로 Obsidian 같은 앱에서 승인되지 않은 커뮤니티 플러그인 설치와 실행을 제한해야 함
- 네트워크 모니터링: 해당 활동이 예상되지 않는 엔드포인트에서 블록체인 서비스 관련 비정상 DNS 질의나 직접 IP 연결을 감시해야 함
완화 방안
- 커뮤니티 플러그인 검증: 모든 애플리케이션에서 서드파티 또는 커뮤니티 개발 플러그인을 활성화할 때 각별한 주의가 필요하며, 공식 신뢰 마켓플레이스에서만 설치하고 권한을 검토해야 함
- 신뢰할 수 없는 볼트의 자동 동기화 비활성화: 알 수 없거나 신뢰할 수 없는 출처의 Obsidian 볼트에 연결할 때 플러그인 동기화를 활성화하지 않아야 함
- 최소 권한 원칙: Obsidian 같은 애플리케이션은 관리자 권한이 아니라 표준 사용자 권한으로 실행해 침해 영향을 제한해야 함
- 엔드포인트 보안: 최신 EDR과 안티바이러스 솔루션을 배포해 의심스러운 스크립트 실행과 프로세스 인젝션 기법을 탐지·차단해야 함
MITRE ATT&CK 완화 매핑
참고 자료
-
Homepage
-
Tech blog
- Obsidian 플러그인이 원격 접근 트로이목마 배포에 악용됨