Tropidoor Backdoor
트로피도어는 백도어로 분류되는 위협적인 프로그램입니다. 백도어는 손상된 시스템에 무단으로 접근할 수 있도록 설계된 악성코드의 일종입니다. 일부 변종은 추가 악성 소프트웨어나 구성 요소를 다운로드하여 설치하여 공격의 심각성을 높일 수도 있습니다.
목차
Tropidoor와 BeaverTail 및 북한 위협 행위자의 연결
트로피도어는 다운로더 맬웨어 및 비버테일(BeaverTail) 이라는 또 다른 악성 프로그램과 함께 사이버 공격 캠페인에서 발견되었습니다. 비버테일은 북한 위협 행위자와 관련이 있으며, 특히 한국의 개발자들을 표적으로 삼는 데 사용되었습니다.
Tropidoor가 전달되는 방식: 채용을 주제로 한 피싱 캠페인
사이버 범죄자들은 채용 관련 피싱 이메일을 통해 Tropidoor를 유포했습니다. 이 사기성 메시지는 DEV 커뮤니티(dev.to)의 채용 공고를 사칭하고 악성 코드를 호스팅하는 BitBucket 저장소로 연결되는 링크를 포함하고 있었습니다. 해당 저장소에는 BeaverTail과 Tropidoor를 실행하는 다운로더가 포함되어 있었습니다.
개발자 커뮤니티를 넘어: LinkedIn 및 기타 공격 벡터
비버테일(BeaverTail)은 링크드인에서 가짜 구인 공고를 미끼로 사용하는 피싱 캠페인을 통해 널리 유포되었습니다. 이러한 캠페인은 전 세계 사용자를 대상으로 하지만, 대부분의 피해자는 한국에 있는 것으로 보입니다.
악성 소프트웨어 배포 전략: 피싱, 악성 광고 등
Tropidoor와 같은 맬웨어는 일반적으로 다음을 통해 배포됩니다.
- 안전하지 않은 첨부 파일이나 링크가 포함된 피싱 이메일
- 손상된 웹사이트에서의 드라이브바이 다운로드
- 악성 광고(다운로드를 유발하는 안전하지 않은 광고)
- 프리웨어 사이트 및 P2P 네트워크와 같은 신뢰할 수 없는 소프트웨어 소스
- 불법 복제 소프트웨어 및 불법 활성화 도구(크랙)
- 가짜 소프트웨어 업데이트
- 로컬 네트워크나 USB 드라이브를 이용한 자체 확산 메커니즘
BitBucket 사기: 피싱 전술
또 다른 피싱 시도는 AutoSquare라는 회사를 사칭하는 이메일이었습니다. 피해자들은 BitBucket 프로젝트를 복제하도록 지시받았는데, 이 프로젝트에는 BeaverTail과 car.dll로 위장한 DLL 다운로더 악성코드가 포함된 npm 패키지가 포함되어 있었습니다. 이 다운로더는 JavaScript 기반 스틸러 및 로더를 통해 실행되었습니다.
트로피도어의 능력: 강력한 사이버 무기
Tropidoor가 실행되면 메모리에서 작동하며 명령 및 제어(C2) 서버와 상호 작용합니다. 이를 통해 다음과 같은 작업을 수행할 수 있습니다.
- 시스템 정보(장치 이름, OS 세부 정보, 하드웨어 정보)를 수집합니다.
- 파일 관리(검색, 삭제, 다운로드, 수집)
- 프로세스 실행 및 종료
- 스크린샷 캡처
- 실행 중인 프로세스에 악성 코드 삽입
- 메모리에 페이로드를 로드하고 실행합니다.
진화하는 위협: 트로피도어의 미래
맬웨어 개발자들은 도구를 지속적으로 개선하고 있으며, Tropidoor의 향후 버전에서는 새로운 기능이 추가될 수 있습니다. 이러한 발전으로 인해 사이버 보안 팀은 새롭게 등장하는 위협에 대한 경계를 늦추지 않는 것이 매우 중요합니다.
라자루스 그룹 연결: 익숙한 전술
Tropidoor는 북한과 연계된 해킹 조직인 Lazarus Group 이 사용하는 또 다른 악성코드인 LightlessCan 과 유사합니다. 이전 버전인 BLINDINGCAN (일명 AIRDRY 또는 ZetaNile)과 마찬가지로 Tropidoor는 Schtasks, ping, reg와 같은 Windows 명령을 직접 구현하여 정상적인 시스템 활동에 침투합니다.
자신을 보호하세요: 트로피도어 공격으로부터 안전하게 지내세요
감염 위험을 줄이려면 사용자는 다음을 수행해야 합니다.
- 이메일 첨부 파일과 링크에 주의하세요
- 검증되지 않은 출처에서 소프트웨어를 다운로드하지 마십시오.
- 보안 수정 사항과 소프트웨어를 최신 상태로 유지하세요
- 강력하고 고유한 비밀번호를 사용하세요
- 평판이 좋은 맬웨어 방지 및 엔드포인트 보호 도구를 사용하세요.
개인과 조직은 경계를 늦추지 않고 사이버 보안 모범 사례를 따르면 트로피도어와 같은 정교한 위협에 더 잘 대응할 수 있습니다.