종스틸러

디지털 보안이 그 어느 때보다 필요한 시대에 정교한 위협으로부터 기기를 보호하는 것은 매우 중요합니다. 사이버 범죄자들은 시스템에 침투하고, 민감한 정보를 수집하고, 사용자를 이용해 재정적 이익을 얻는 새로운 방법을 끊임없이 개발합니다. 그러한 진화하는 위협 중 하나는 Zhong Stealer로, Windows 시스템에 침투하고, 귀중한 데이터를 수집하고, 장기간 감지되지 않도록 설계된 은밀한 맬웨어입니다.

Zhong Stealer: Windows 시스템에 숨어 있는 숨겨진 위협

Zhong Stealer는 Windows 컴퓨터를 감염시키고 민감한 사용자 정보를 추출하는 동안 은밀하게 작동하는 고급 데이터 도용 위협입니다. 시스템 내부에 들어가면 지속성을 확립하고 감지를 회피하도록 설계된 일련의 동작을 실행합니다. 이 맬웨어는 시스템 설정을 수정하고 숨겨진 파일을 표시하고 실행 권한을 부여하는 스크립트를 만듭니다. 또한 특정 지역의 컴퓨터를 감염시키지 않기 위해 시스템의 언어 설정을 평가합니다.

더 은폐하기 위해 Zhong Stealer는 작업 스케줄러를 조작하여 지속성을 유지하고 활동을 노출할 수 있는 로깅 메커니즘을 비활성화합니다. 네트워크 구성, 보안 설정 및 시스템 식별자를 포함하여 손상된 시스템에 대한 세부 정보를 수집함으로써 맬웨어는 중단 없는 데이터 도난 작업을 보장합니다.

Zhong Stealer가 손상된 시스템을 악용하는 방법

Zhong Stealer는 발판을 확보한 후 데이터 도난에 초점을 맞춥니다. Brave, Edge, Internet Explorer와 같은 브라우저를 명시적으로 타겟으로 삼아 저장된 자격 증명, 세션 데이터 및 인증 토큰을 추출합니다. 수집된 정보는 사이버 범죄자가 제어하는 원격 Command-and-Control 서버로 전송됩니다.

공격자가 로그인 자격 증명을 얻으면 금융 플랫폼, 이메일 서비스, 소셜 미디어를 포함한 피해자의 온라인 계정에 액세스할 수 있습니다. 이러한 계정에 대한 허가 없는 액세스는 신원 도용, 금전적 도용 또는 피싱 캠페인 및 맬웨어 배포와 같은 추가 공격으로 이어질 수 있습니다. 어떤 경우에는 도난당한 데이터가 지하 시장에서 판매되고 다른 사이버 범죄자가 이를 추가 사기 활동에 악용합니다.

인증 토큰과 브라우저 세션 데이터는 공격자가 기존 인증 방법을 우회할 수 있으므로 더 큰 위험을 초래합니다. 수집된 토큰을 활용함으로써 사이버 범죄자는 로그인 자격 증명 없이도 피해자의 계정에 지속적으로 액세스할 수 있으므로 탐지 및 완화가 더 어려워집니다.

종스틸러 감염의 위험

Zhong Stealer 감염 피해자는 재정적 손실에서 명예 훼손에 이르기까지 심각한 피해를 입을 수 있습니다. 도난된 자격 증명은 사기 거래, 무단 구매, 심지어 협박 시도를 용이하게 할 수 있습니다. 잘못된 사람의 손에 개인 정보가 들어가면 신원 도용으로 이어져 피해자의 신용 점수와 재정적 안정성에 영향을 미칠 수 있습니다. 게다가 손상된 기업 계정은 내부 방해, 산업 스파이 또는 대규모 데이터 침해에 활용될 수 있습니다.

재정적, 명예적 피해를 넘어, Zhong Stealer는 오랜 기간 감지되지 않은 채 운영될 수 있는 능력 때문에 특히 위험합니다. 많은 사용자는 무단 당사자가 계정에 액세스할 때까지 감염 사실을 알지 못하며, 이때 이미 상당한 피해가 발생했을 수 있습니다.

종스틸러의 타깃 유통 전략

Zhong Stealer를 배포하는 사이버 범죄자들은 주로 암호화폐와 핀테크 부문에 초점을 맞추고, 종종 매우 사기성이 강한 피싱 캠페인을 사용합니다. 선호되는 접근 방식 중 하나는 Zendesk와 같은 합법적인 채팅 지원 플랫폼을 남용하는 것입니다. 공격자는 도움이 필요한 고객으로 가장하고, 지원 담당자와 대화를 시작하고, 해로운 페이로드를 배포하기 전에 신뢰를 구축합니다.

성공 가능성을 높이기 위해 위협 행위자는 새로 등록한 계정에서 새로운 지원 티켓을 제출합니다. 스크린샷이나 거래 기록과 같이 무해해 보이는 파일이 포함된 ZIP 아카이브를 첨부하고 지원 담당자에게 이를 열도록 압력을 가합니다. 실행되면 맬웨어가 시스템에 설치되고 데이터 도용 프로세스가 시작되어 민감한 회사 또는 고객 정보가 노출됩니다.

거짓 양성 탐지 이해

어떤 경우에는 합법적인 보안 소프트웨어가 실제 위험을 초래하지 않는 프로그램을 위협으로 표시할 수 있습니다. 이를 거짓 긍정 탐지라고 합니다. 이러한 경우는 보안 솔루션이 동작, 파일 구조 또는 알려진 위협과의 유사성으로 인해 양성 파일이나 소프트웨어 구성 요소를 안전하지 않은 것으로 식별할 때 발생합니다. 거짓 긍정은 시스템 설정과 깊이 상호 작용하거나 암호화 기술을 사용하는 애플리케이션에서 더 흔합니다.

거짓 양성은 때때로 불필요한 경보로 이어질 수 있지만, 검증 없이 무시해서는 안 됩니다. 사이버 범죄자는 종종 위협을 합법적인 파일로 위장하며, 경고를 간과하면 심각한 보안 침해가 발생할 수 있습니다. 잠재적인 거짓 양성 탐지를 경험한 사용자는 실행을 허용하기 전에 사이버 보안 소스와 교차 참조하고 플래그가 지정된 파일의 합법성을 검증하여 추가 조사를 해야 합니다.

새로운 위협에 대한 경계 유지

Zhong Stealer와 같은 위협이 진화함에 따라 강력한 사이버 보안 관행을 유지하는 것이 필수적입니다. 사이버 범죄자들은 탐지를 우회하고 공격의 영향을 극대화하기 위해 기술을 계속 개선하고 있습니다. 정보를 얻고, 알 수 없는 파일을 처리할 때 주의를 기울이고, 강력한 보안 조치를 채택함으로써 사용자는 데이터 수집 위협의 희생자가 될 위험을 줄일 수 있습니다. 끊임없이 변화하는 디지털 환경은 점점 더 상호 연결된 세상에서 개인 및 기업의 보안을 보장하기 위해 끊임없는 경계를 요구합니다.


트렌드

가장 많이 본

로드 중...