MS 등 유명 브랜드 도메인 악용한 정보 탈취 악성코드 기승

MS 등 유명 브랜드 도메인 악용한 정보 탈취 악성코드 기승
[이미지: AI Generated by TheTechEdge]
💡
Editor Pick
- ACR스틸러 악성코드, 탐지 회피와 분석 방해 기법 대거 적용
- 마이크로소프트, 페이스북 등 글로벌 유명 도메인 악용

최근 새롭게 변형된 버전 악성코드 ACR스틸러(ACRStealer)가 활발히 유포되고 있다. 정보 탈취가 주무기인 이 악성코드는 탐지 회피와 분석 방해 기법을 대거 적용한 게 특징이다. 특히 새로운 기능을 추가하며 변형이 지속되고 있어 이용자들의 주의가 필요하다.

변형된 ACR스틸러는 제한된 목적으로 주로 사용됐다. 그러나 최근 서비스형 악성코드에서도 자주 발견되고 있다. 특히 HTTP 구조를 직접 조립해 C2 서버와 통신한다. 이러한 기법을 통해 라이브러리 기반의 모니터링을 우회한다.

뿐만 아니라 호스트 도메인 주소로 유명 정상 도메인을 사용하고 있다. 이 경우 실제 접속 IP 주소가 아닌 정상 도메인으로 C2 접속 주소가 표시될 수 있다. 현재까지 발견된 위장용 정상 도메인은 micosoft.com, avast.com, facebook.com, google.com, pentagon.com이다. 도메인 형식이 아닌 'm' 문자를 사용한 샘플도 확인됐다. 이 같은 위장용 도메인은 지속적으로 변경될 것으로 보인다.

C2 통신 시 사용하는 프로토콜은 HTTP 방식과 HTTPS 방식 두 가지로 나뉜다. HTTPS 방식의 C2의 경우 초기에는 CloudFlare 호스팅 서비스를 사용, 클라우드 특성상 호스트 도메인 주소 변조가 불가능하다. 이에 따라 HTTP 방식 샘플서만 호스트 주소 변조 기법을 적용하는 모습을 보였다.

이후 HTTPS 방식을 사용함과 동시에 호스트 변조 기법을 적용한 샘플이 등장했다. 호스트 변조 기법을 사용할 경우 클라우드 서비스는 활용하지 못한다. 공격자는 자체 서명한 인증서를 사용해 C2 서버를 개설했다.

또한 해당 변형부터 HTTPS 프로토콜의 암호화 외에 송수신 데이터를 별도 암호화하는 기능이 추가됐다. 동시에 C2 주소 형식이 변경됐다. 이는 기존 개설된 C2 서버와의 구분을 위한 것으로 추정된다.

C2 서버의 자체 서명 인증서 [이미지: 안랩]

이후 C2 통신 방식이 크게 변경된 샘플이 등장했다. 기존 탈취 정보 전송 목적으로 사용하던 /Up/x, /enc_Up/x 경로 대신 랜덤 문자열을 사용한다. 랜덤 문자열은 최초 C2 접속 시 서버로부터 발급되어 전달되며, 접속 시마다 다른 값을 응답한다. 따라서 이러한 기능을 구현하기 위해 C2 통신 과정이 한 단계 추가되었다. 또한 C2 서버에 설정 데이터를 요청하는 과정이 기존 GET 방식에서, JSON 구조의 문자열을 데이터로 전송하는 POST 방식으로 변경되었다. 따라서 “ujs”, “enc_ujs” 식별 문자열은 더 이상 사용되지 않는다. C2 통신 과정에 대한 예시는 다음과 같다. 

ACRStealer는 C2의 응답에 따라 정보 탈취 행위 및 추가 악성코드 설치가 가능하다. 이와 관련 안랩은 "C2에서는 여러 브라우저에 저장된 정보와 확장 프로그램 정보, 암호화폐 지갑 정보, 메일, FTP, 클라우드 저장소, 스티커 노트, 계정 관리, 데이터베이스, 원격 접속 등 민감 클라이언트 정보, doc, txt., pdf 문서 파일 등을 탈취해 C2로 전송한다"며 "추가 악성코드를 설치하도록 구성됐다"고 분석했다.

보안 업체 푸르프포인트에 따르면 ACRStealer는 최근 AmateraStealer라는 이름으로 리브랜딩되어 활동을 이어가고 있다. 이처럼 공격자는 지속적으로 악성코드에 기능을 추가하며 유포에 활용하고 있다. 현재 가장 변형이 활발한 인포스틸러 악성코드이므로 주의가 필요하다.


우리가 알던 악성코드, 달라졌다...보안제품 싹싹 피해가
💡Editor Pick - 6월 악성코드, 새롭게 변형된 다양한 인포스틸러 악성코드 유포 - EXE 유형 약 94.4%, DLL-SideLoading 유형 약 5.6% 6월에는 LummaC2를 비롯해 Rhadamanthys, ACRStealer, Vidar, StealC 등의 다양한 인포스틸러가 악성코드가 유포됐다. 특히 ACRStealer는 새로운 변종이 많이 유포됐다. 안랩이 발표한 ’2025년 6월 인포스틸러 동향 보고서’에 따르면 6월 한
러시아 ‘샌드웜’, 신종 악성코드 공격...우크라 기간시설 타격
💡Editor Pick - 러시아 Sandworm의 우크라이나에 대한 Cyber Operation - 악성코드 Pathwiper 사용한 우크라이나 기반시설 시스템 파괴 러시아 연계 해킹 그룹 ‘샌드웜(Sandworm)‘이 우크라이나의 핵심 기반 시설을 겨냥해 신종 데이터 파괴 악성코드 공격을 감행한 사실이 드러났다. ‘패스와이퍼(Pathwiper)’로 명명된 이 악성코드는 시스템 데이터를 복구 불가능한 상태로 만드는 것을
뉴욕 멜론 은행 피싱, 악성코드 유포
💡Editor Pick - 누리랩, BNY 사칭 피싱사이트 확인 - 탐지와 차단 회피 위해 피싱 사이트의 동적 URL 기능 뉴욕 멜론 은행(BNY)을 사칭한 최초 피싱 사이트를 통해 악성코드가 유포돼 이용자의 주의가 요구된다. 유포된 악성코드는 ‘mts_bny.apk’다. 이 악성코드는 최종 피싱 사이트 연결을 위한 중간 매개체 역할을 수행한다. 탐지와

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자