Myth Stealer Malware
사이버 보안 연구원들이 Rust로 작성된 미확인 정보 유출 멀웨어인 Myth Stealer를 발견했습니다. 이 악성 소프트웨어는 사기성 게임 웹사이트를 통해 유포되고 있습니다. 실행되면 가짜 설치 창을 표시하여 정상적인 프로그램처럼 보이도록 한 후, 백그라운드에서 악성 페이로드를 은밀하게 복호화하고 실행합니다.
목차
무료 소프트웨어에서 본격적인 맬웨어 서비스로
2024년 12월 말 텔레그램 베타 버전으로 처음 무료로 공개된 Myth Stealer는 이후 서비스형 맬웨어(MaaS)로 진화했습니다. Google Chrome, Microsoft Edge, Brave, Opera, Vivaldi, Mozilla Firefox 등 Chromium 및 Gecko 기반 브라우저에서 비밀번호, 쿠키, 자동 완성 데이터와 같은 민감한 정보를 수집하도록 설계되었습니다.
텔레그램 전략 및 마켓플레이스 활동
Myth Stealer의 운영자들은 탈취된 계정을 광고하고 사용자 후기를 공유하는 데 사용되는 여러 텔레그램 채널을 운영했습니다. 이후 텔레그램은 이 채널들을 폐쇄했고, 이로 인해 해당 악성코드의 주요 마케팅 및 지원 채널 중 하나가 마비되었습니다.
가짜 게임 사이트가 확산을 부추긴다
연구원들은 Myth Stealer의 배포를 사기성 게임 웹사이트와 연관시켰는데, 그중에는 구글 블로거 플랫폼에 호스팅된 웹사이트도 포함되어 있습니다. 이러한 사이트들은 비디오 게임 테스트 플랫폼으로 위장하여 무심코 사용자를 유인합니다. 흥미롭게도, 거의 동일한 Blogger 페이지가 이전에 AgeoStealer라는 또 다른 사기성 악성코드를 배포하는 데 사용되었습니다.
신화 도둑 vs. 에이지오스틸러: 비슷한 전략, 다른 코드
Myth Stealer와 AgeoStealer는 배포 방식이 유사함에도 불구하고 기술적 연관성은 발견되지 않았습니다. AgeoStealer는 JavaScript로 개발되어 Electron 앱으로 패키징된 반면, Myth Stealer는 Rust 프로그래밍 언어로 제작되었습니다.
크랙된 소프트웨어와 포럼 미끼
Myth Stealer는 온라인 포럼에서 게임 치팅 소프트웨어인 DDrace의 크랙 버전으로 위장한 것으로 발견되었습니다. 이는 의심하지 않는 게이머와 치트 프로그램을 찾는 사람들을 함정에 빠뜨리기 위해 고안된 더욱 광범위하고 다양한 배포 전략을 시사합니다.
손재주: 기만적인 실행 과정
전달 방식과 관계없이, 이 악성코드의 로더는 가짜 설치 창을 통해 마치 진짜인 것처럼 위장합니다. 이면에서, 로더는 스틸러 구성 요소를 복호화하고 실행하여 사용자 모르게 데이터 유출 프로세스를 시작합니다.
은밀하게 도둑질하기: 기술적 역량
Myth Stealer는 64비트 DLL 페이로드 내에서 데이터를 추출하기 전에 활성 브라우저 프로세스를 종료하려고 시도합니다. 훔친 정보를 원격 서버 또는 경우에 따라 Discord 웹훅으로 유출합니다.
탐지 회피: 진화하는 전술
Myth Stealer는 문자열 난독화 및 파일명과 사용자 이름 기반 시스템 검사와 같은 분석 방지 기술을 통합합니다. 개발자들은 백신 탐지를 피하기 위해 맬웨어를 자주 업데이트하고, 화면 캡처 및 클립보드 하이재킹과 같은 기능을 추가하여 기능을 확장했습니다.
결론: 맬웨어 환경에서 증가하는 위협
미쓰 스틸러(Myth Stealer)는 최신 악성코드 개발 방식, 다중 채널 배포 전략, 그리고 우회 기법을 활용하는 정교하고 진화하는 위협입니다. 미쓰 스틸러의 등장은 특히 게임 커뮤니티에서 신뢰할 수 없는 출처의 소프트웨어를 다운로드하는 데 따르는 위험이 커지고 있음을 보여줍니다.