우리가 알던 악성코드, 달라졌다...보안제품 싹싹 피해가

우리가 알던 악성코드, 달라졌다...보안제품 싹싹 피해가
[이미지: 안랩]
💡
Editor Pick
- 6월 악성코드, 새롭게 변형된 다양한 인포스틸러 악성코드 유포
- EXE 유형 약 94.4%, DLL-SideLoading 유형 약 5.6%

6월에는 LummaC2를 비롯해 Rhadamanthys, ACRStealer, Vidar, StealC 등의 다양한 인포스틸러가 악성코드가 유포됐다. 특히 ACRStealer는 새로운 변종이 많이 유포됐다.

안랩이 발표한 '2025년 6월 인포스틸러 동향 보고서'에 따르면 6월 한 달간 발생한 악성코드는 EXE 유형 약 94.4%, DLL-SideLoading 유형 약 5.6%다. DLL-SideLoading 악성코드는 원본 정상 DLL서 일부분만 악성 코드로 변경하는 방식으로 제작된다.

공격자는 정상 사이트에 유포 게시글을 작성하는 방식으로 우회한다. 유명 포럼이나 특정 기업의 Q&A 페이지, 자유게시판, 댓글 등을 활용한다. 공격자는 정상 실행(EXE) 파일과 악성 설치(DLL) 파일을 동일한 폴더에 넣어 정상 파일 실행 시 악성 파일이 로드되는 DLL-SideLoading 기법을 사용한다. 정상 원본과 외형적 차이가 크지 않아 보안 제품서는 정상 파일로 분류하는 사례가 많아 주의해야 한다.

동향 #1

새롭게 변형된 ACRStealer가 다수 유포됐다. ACRStealer는 2024년 처음 확인된 MaaS형 인포스틸러 악성코드다. 변형된 버전 샘플이 5월 말부터 조금씩 모습을 보이다가 6월부터 본격적으로 유포됐다. 변형된 ACRStealer는 기존과는 다르게 NT 함수를 사용해 C2와 통신한다. HTTP 호스트 도메인 변조 기법을 사용해 C2 통신 시 보안 제품을 우회할 수 있다. 또한 ntdll 수동 매핑, Heaven’s Gate 기법 등 다수 분석 방해 기법이 추가됐다. 현재 가장 변형이 활발한 인포스틸러 악성코드인 만큼 이용자는 각별한 주의해야 한다.

동향 #2

기존 유포 방식과 다른 특이한 유형의 악성코드가 유포됐다. 악성코드 실행 시 인스톨러 화면이 출력되고 설치 버튼을 누를 경우 악성코드를 특정 경로에 복사 후 자동실행 등록한다.

이후 부팅 시 악성코드가 실행되면 웹 브라우저 윈도우 위에 컨트롤이 불가능한 윈도우를 생성한다. 해당 윈도우에는 브라우저 업데이트가 필요하다는 메시지가 작성돼 있으며, 클릭을 유도한다. 브라우저 윈도우를 덮어쓰므로 사용자는 브라우저를 이용하거나 종료할 수 없다.

업데이트 버튼을 클릭할 경우 오페라(Opera) 브라우저 다운로드 페이지로 위장한 사이트로 연결되고, 다운로드를 누를 경우 파일이 다운로드된다. 분석 당시 정상 7z 설치 파일이 다운로드됐지만, 공격자가 원하는 시각 또는 특정 환경서는 악성코드를 유포할 것으로 추정된다.

동향 #3

내부 파일명이나 텍스트 파일에 압축 암호를 명시했던 기존 유형들과는 다르게, 그림 파일에 암호를 명시한 샘플이 다수 유포됐다. 공격자는 자동 암호 압축 해제 기능이 있는 보안 장비 또는 자동화 시스템을 우회하기 위해 지속적으로 노력하고 있으므로 주의해야 한다.


악성코드가 26만9천개 웹사이트 타격
자바스크립트 기반 악성코드 ‘JSFireTruck’가 269,000개 이상의 웹사이트를 감염시켰다. 공격자는 HelloTDS라는 고급 트래픽 분배 서비스(TDS) 시스템을 악용해 악성 자바스크립트를 배포했다. ‘JSFireTruck’ 악성코드는 독특한 난독화 기술로 코드 분석을 어렵게 하는 등 기존 보안 탐지를 회피한다. 웹사이트에 악성 자바스크립트를 주입해 사용자 행동을 조작하거나, 악성 사이트 유도에 사용된다. 팔로알토 유닛 42는 지난
악성코드 설치하는 MySQL 서버 공격 주의!
💡Editor Pick - MySQL 서버에 대한 Brute force / Dictionary Attack - 공격 후, UDF/GhostRAT/XWorm, HpLoader, Zoho ManageEngine 등의 악성코드 설치 MySQL은 대표적인 데이터베이스 서버다. 기업, 사용자 환경에서 대량 데이터 관리 기능을 제공한다. 그런데 최근 외부에 노출되거나, 관리가 소홀한 MySQL 서버를 노린 공격이 지속적으로 포착되고 있다. 공격자는 스캐닝을 통해
저작권 위반 위장한 악성코드 주의!
💡Editor Pick - 저작권 위반 시나리오 기반한 악성코드 유포 : DLL Side-Loading 활용 - 이중 확장자 이용한 위장, Stealer 형태의 악성코드로 사용자 정보 유출 법적 책임이나 저작권 위반 자료로 위장한 악성코드가 국내에 지속적으로 유포되고 있어 주의가 필요하다. 악성파일은 인포스텔러(Infostealer)로 주로 이메일 내 첨부 링크를 통해 유포된다. 메일 본문은 저작권

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자