현금 RAT
상호 연결된 디지털 시대에는 맬웨어 위협으로부터 장치와 데이터를 보호하는 것이 무엇보다 중요합니다. 악성 코드, 특히 RAT(원격 액세스 트로이 목마)와 같은 정교한 유형은 데이터 도난, 금전적 손실, 개인 정보 침해 등 심각한 결과를 초래할 수 있습니다. 이러한 강력한 위협 중 하나는 우리의 주의와 준비를 요구하는 다목적 다기능 악성 코드인 Cash RAT입니다.
목차
현금 RAT 이해
Cash RAT는 2022년에 처음 발견된 원격 액세스 트로이 목마의 일종으로, 최신 버전은 2024년 봄에 등장했습니다. Cash와 같은 RAT는 감염된 시스템에 대한 원격 액세스 및 제어를 제공하도록 설계되어 사이버 범죄자의 손에 위험한 도구가 됩니다. .
XWorm RAT와의 유사점
Cash RAT는 XWorm RAT 와 코드베이스의 80% 이상을 공유하며 이는 기능이 상당히 중복됨을 나타냅니다. 이는 Cash RAT가 셸 명령 실행, 프로세스 및 파일 관리, 마이크와 카메라를 통한 오디오 및 비디오 녹음, 키로깅 등과 같은 안전하지 않은 다양한 활동을 실행할 수 있음을 의미합니다.
주요 특징 및 기능
공격자가 C&C 서버를 자체 호스팅할 수 있도록 허용하는 일부 악성 코드와 달리 Cash RAT는 Cash Hosting으로 알려진 개발자의 BPH(Bulletproof Hosting) 서비스를 사용합니다. 이러한 중앙 집중식 제어는 악성 코드를 더욱 강력하게 만들고 방해하기 어렵게 만듭니다.
데이터 수집 및 유출
Cash RAT에는 브라우저, FTP 클라이언트, 메신저 및 암호화폐 지갑과 관련된 민감한 정보를 대상으로 하는 데이터 수집 기능이 탑재되어 있습니다. 다음을 포함하여 광범위한 데이터를 추출할 수 있습니다.
- 메신저 세션 및 토큰
- 탐색 및 검색 엔진 기록
- 인터넷 쿠키
- 로그인 자격 증명(사용자 이름/비밀번호)
- 개인 식별 정보
- 신용카드 번호
- 클리퍼 능력
XWorm과 유사하게 Cash RAT는 클립보드 콘텐츠를 대체할 수 있는 클리퍼 기능을 보유하고 있을 가능성이 높습니다. 이는 암호화폐 거래 경로를 재설정할 때 특히 위험하여 피해자에게 상당한 금전적 손실을 입힐 수 있습니다.
체인 감염 및 랜섬웨어 공격
Cash RAT는 체인 감염을 촉진할 수 있으며 랜섬웨어 공격을 실행하는 데 사용되는 것으로 관찰되었습니다. 개발자는 이를 MaaS(Malware-as-a-Service)로 제공하여 사이버 범죄자가 Cash Ransomware 및 MintStealer와 같은 다른 도구와 함께 Cash RAT를 사용하여 이중 갈취 전술을 사용할 수 있도록 합니다.
분포 및 감염 방법
Cash RAT의 배포 방법은 이를 배포하는 사이버 범죄자에 따라 다릅니다. 일반적인 전술에는 멀웨어가 합법적인 콘텐츠로 위장하거나 이와 함께 번들로 제공되는 피싱 및 소셜 엔지니어링이 포함됩니다.
안전하지 않은 파일은 다음과 같은 다양한 형식으로 나타날 수 있습니다.
- 아카이브(RAR, ZIP 등)
- 실행 파일(.exe, .run 등)
- 문서(Microsoft Office, Microsoft OneNote, PDF 등)
- 자바스크립트 파일
안전하지 않은 파일이 실행되거나 열리면 감염 체인이 시작됩니다.
- Drive-by 다운로드 : 손상된 웹사이트에서 은밀하고 기만적인 다운로드를 수행합니다.
- 악성 첨부 파일/링크 : 스팸 이메일, SMS 또는 개인 메시지에 있습니다.
- 악성 광고 : 합법적인 웹사이트에 허위 광고를 게재하는 것입니다.
- 온라인 전술 : 사용자를 속이기 위해 고안된 사기성 계획입니다.
- 의심스러운 다운로드 채널 : 프리웨어 사이트, P2P 공유 네트워크 및 불법 복제된 콘텐츠.
- 가짜 업데이트 : 소프트웨어 업데이트로 위장합니다.
자체 확산 기능
Cash RAT의 일부 변종은 로컬 네트워크 및 USB 플래시 드라이브와 같은 분리 가능한 저장 장치를 통해 자체적으로 확산되어 도달 범위와 영향력을 더욱 높일 수 있습니다.
Cash RAT는 광범위한 기능과 다양한 배포 방법을 통해 사이버 보안 영역에서 심각한 위협을 나타냅니다. 이 맬웨어의 특성을 이해하고 피싱 및 사회 공학 공격에 대해 경계하는 것은 장치와 데이터를 보호하는 데 중요한 단계입니다. 최신 정보를 지속적으로 파악하고 강력한 보안 관행을 채택함으로써 이러한 유해한 위협에 대한 방어력을 강화할 수 있습니다.