해커, 이미지를 사용해 맬웨어를 숨기고 VIP 키로거와 0bj3ctivity 스틸러를 배포

HP Wolf Security의 2024년 3분기 위협 인사이트 보고서에 따르면, 사이버 범죄자들은 VIP Keylogger와 0bj3ctivity Stealer와 같은 맬웨어를 배포하기 위해 이미지 파일에 악성 코드를 내장함으로써 은밀한 전술을 한 단계 더 발전시키고 있습니다. 이러한 정교한 캠페인은 Archive.org와 같은 신뢰할 수 있는 플랫폼을 악용하여 기존의 탐지 방법을 우회하면서 맬웨어를 배포합니다.
목차
공격 작동 방식: 이미지에 숨겨진 맬웨어
캠페인은 피해자를 속여 악성 첨부 파일을 열게 하는 피싱 이메일 로 시작됩니다. 이러한 이메일은 종종 신뢰성을 구축하기 위해 송장이나 구매 주문서를 모방합니다. 첨부 파일을 열면 오래된 Microsoft Equation Editor 취약성( CVE-2017-11882 )을 악용하여 VBScript 파일을 다운로드합니다.
공격 체인
- 피싱 이메일 : 피해자는 악성 첨부 파일이 포함된 사기성 이메일을 받습니다.
- VBScript 실행 : 다운로드한 VBScript는 PowerShell 스크립트를 실행합니다.
- 이미지 검색 : PowerShell은 Archive.org에서 이미지를 다운로드합니다.
- 악성 코드 추출 : 이미지에는 Base64로 인코딩된 맬웨어가 포함되어 있으며, 이를 추출하여 .NET 실행 파일로 디코딩합니다.
- 페이로드 전달 : .NET 로더는 최종 맬웨어 페이로드를 설치합니다.
첫 번째 캠페인에서 이 페이로드는 키 입력, 클립보드 콘텐츠, 스크린샷, 자격 증명을 캡처하도록 설계된 도구인 VIP Keylogger입니다. 두 번째 캠페인에서 페이로드는 정보를 훔치는 맬웨어인 0bj3ctivity Stealer입니다.
맬웨어 키트는 공격자의 장벽을 낮춥니다.
두 캠페인의 유사점은 사이버 범죄자들이 맬웨어 키트를 활용하고 있다는 것을 보여줍니다. 이러한 키트는 공격 프로세스를 간소화하여 복잡한 감염 체인을 실행하는 데 필요한 기술적 전문성을 줄입니다. 이러한 추세는 사이버 범죄의 상품화가 증가하고 있음을 반영하는데, 사전 구축된 도구를 사용하면 초보 공격자도 맬웨어를 배포하기가 더 쉬워집니다.
사용 중인 추가 기술
HP Wolf Security는 HTML 밀수를 보완적 전술로 식별했습니다. 이 방법에서 공격자는 악성 HTML 파일에 숨겨진 AutoIt 드로퍼를 사용하여 XWorm RAT 와 같은 맬웨어를 전달합니다. 이러한 파일 중 일부는 GenAI 도구를 사용하여 생성된 것으로 알려졌으며, 이는 인공 지능이 맬웨어 전달 및 난독화를 향상시키는 데 어떻게 사용되고 있는지 보여줍니다.
GitHub 캠페인에서 Lumma Stealer 제공
또 다른 주목할 만한 캠페인은 비디오 게임 치트와 수정 도구의 소스로 가장한 GitHub 저장소를 사용하는 것이었습니다. 이러한 저장소는 .NET 기반 드로퍼를 통해 Lumma Stealer 맬웨어를 비밀리에 배포하여 공격자가 인기 있는 플랫폼을 악용하여 의심하지 않는 사용자를 표적으로 삼는 방법을 강조했습니다.
이미지 기반 공격이 위협적인 이유
이미지에 맬웨어를 임베드하는 것은 스테가노그래피라고 알려진 기술로, 겉보기에 무해한 파일에 악성 코드를 숨깁니다. 이 방법은 이미지 파일을 자세히 조사할 가능성이 낮은 많은 바이러스 백신 시스템을 우회합니다. Archive.org와 같은 신뢰할 수 있는 호스팅 플랫폼을 사용하면 탐지 작업이 더욱 복잡해집니다.
조직을 위한 완화 전략
이러한 진화하는 위협에 대응하기 위해 조직에서는 다음과 같은 조치를 실행해야 합니다.
- 알려진 취약점 패치 : CVE-2017-11882와 같은 오래된 소프트웨어 취약점을 해결합니다.
- 고급 위협 감지 기능 활성화 : 스테가노그래피와 의심스러운 파일 동작을 감지할 수 있는 솔루션을 사용합니다.
- 직원 교육 : 직원들에게 피싱 이메일을 인식하고 예상치 못한 첨부 파일을 열지 않도록 교육합니다.
- 신뢰할 수 있는 소스에 대한 접근 제한 : 파일 공유 플랫폼 사용을 승인된 도메인으로 제한합니다.
사이버범죄의 증가하는 상품화
맬웨어 키트가 더 쉽게 접근 가능해짐에 따라 모든 기술 수준의 공격자는 효과적인 감염 체인을 조립할 수 있습니다. 맬웨어 생성에 AI 도구를 통합하면 사이버 보안 방어자에게 더 큰 과제가 주어지고 공격이 더 다양해지고 속성을 찾기 어려워집니다.
HP Wolf Security의 조사 결과는 이러한 진화하는 위협보다 앞서 나가는 것이 시급함을 강조합니다. 조직은 선제적 방어 전략을 채택하고 새로운 전술을 모니터링함으로써 이러한 정교한 캠페인으로부터 네트워크를 더 잘 보호할 수 있습니다.