피싱 메일 주의, X웜RAT 악성코드 유포

피싱 메일 주의, X웜RAT 악성코드 유포
피싱 이메일 본문
💡
Editor Pick
- 피싱 메일 통해 'XwormRAT' 악성코드 유포
- 악성코드, 정상 코드 내에 악성 스크립트 넣어 사용자 인지 못하게 설계

최근 피싱 메일을 통해 'XwormRAT' 악성코드가 유포되고 있어 주의가 요구된다.

공격자는 무역 관련 사칭 피싱 메일로 "공급업체로부터 귀사의 제품에 대한 정보를 받았다"며 "첨부된 주문에 대해 최적의 가격과 예상 ETD를 제공해 줄 것"을 요청했다.

피싱 메일에 첨부된 파일을 열면 악성코드가 실행된다. 이 악성코드는 VBS스크립트와 자바스크립트로 시작한다. 정상 코드 내에 악성 스크립트를 넣어 사용자가 인지하지 못하도록 설계된 것이 특징이다.

최초 실행되는 스크립트는 내부에 포함된 파워쉘 스크립트를 추가 호출해 최종 악성코드를 다운로드하는 실행 구조다. 해당 악성코드는 현재까지도 변형된 버전이 지속적으로 유포되고 있다.

추가로 다운로드되는 파일에는 .NET 로더가 포함된 JPG 이미지 파일과 최종적으로 실행될 악성코드가 포함 있다.

다운로드된 스테가노그래피 기법이 적용된 JPG 이미지 파일은 아래와 같은 화면으로 확인된다. 해당 이미지 파일로부터 .NET 로더가 은밀히 추출돼 실행된다.

스테가노그래피 기법이 적용된 이미지 파일 [이미지: 안랩]

로더는 앱도메인 매니저 주입 기법을 이용해 악성 코드를 메모리에 넣는다. 이 과정서 디스크에 흔적을 남기지 않아 보안솔루션 탐지를 회피한다.

안랩은 스테가노그래피 기법은 XwormRAT 외에도 다양한 악성코드 유포에 활용될 수 있다며 최근에는 변형된 유형으로 지속적으로 유포되고 있어, 사용자는 출처가 불분명한 이메일을 열람 시 각별한 주의를 당부했다.


악성코드가 26만9천개 웹사이트 타격
자바스크립트 기반 악성코드 ‘JSFireTruck’가 269,000개 이상의 웹사이트를 감염시켰다. 공격자는 HelloTDS라는 고급 트래픽 분배 서비스(TDS) 시스템을 악용해 악성 자바스크립트를 배포했다. ‘JSFireTruck’ 악성코드는 독특한 난독화 기술로 코드 분석을 어렵게 하는 등 기존 보안 탐지를 회피한다. 웹사이트에 악성 자바스크립트를 주입해 사용자 행동을 조작하거나, 악성 사이트 유도에 사용된다. 팔로알토 유닛 42는 지난
2025년 사이버 침해 사고 유형 TOP4
💡Editor Pick - 2025년 상반기 침해사고 중 랜섬웨어 1위 - 포털 사이트 피싱 2위, 개인정보 유출 3위 침해사고 발생 - 네트워크, 데이터베이스, 서버 등 보안 강화해야 2025년 상반기 침해사고 중 랜섬웨어가 가장 높은 비중을 차지한 것으로 나타났다. 이어서는 포털사이트 피싱, 개인정보유출, 게시글 무단작성 순으로 발생했다. 블루데이타시스템즈에 따르면 2025년 상반기 침해사고
뉴욕 멜론 은행 피싱, 악성코드 유포
💡Editor Pick - 누리랩, BNY 사칭 피싱사이트 확인 - 탐지와 차단 회피 위해 피싱 사이트의 동적 URL 기능 뉴욕 멜론 은행(BNY)을 사칭한 최초 피싱 사이트를 통해 악성코드가 유포돼 이용자의 주의가 요구된다. 유포된 악성코드는 ‘mts_bny.apk’다. 이 악성코드는 최종 피싱 사이트 연결을 위한 중간 매개체 역할을 수행한다. 탐지와

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자