
Image by jcomp, from Freepik
해커들, 신뢰할 수 있는 웹사이트의 이미지에 맬웨어 숨기다
새로운 보고서에서 HP Wolf Security는 멀웨어 배포 전략의 놀라운 발전을 강조하였습니다. 이에는 합법적인 플랫폼에서 호스팅되는 무해한 이미지 내에 악성 코드를 삽입하는 것이 포함되어 있습니다.
바쁘신가요? 여기 빠른 사실들이 있습니다!
- 악성 첨부파일이 있는 송장 이메일을 이용해 비즈니스를 대상으로 한 악성코드 캠페인이 진행되었습니다.
- 숨겨진 악성코드는 비밀번호와 신용카드 정보를 포함한 민감한 정보를 도용합니다.
- 한 악성 이미지에 대한 거의 29,000회의 조회수는 이 공격의 규모를 보여줍니다.
특출나는 발견 중 하나는 악성 코드를 이미지 파일에 내장하는 악성 소프트웨어 캠페인에 관한 것입니다. 이 이미지들은 의심을 피하기 위해 신뢰할 수 있는 파일 공유 웹사이트인 archive.org에 업로드되었습니다. 이렇게 함으로써 해커들은 웹사이트의 평판에 종종 의존하는 네트워크 필터와 같은 일반적인 보안 조치를 잘 피해갈 수 있었습니다.
이 전략을 사용하여 두 가지 유형의 악성 소프트웨어가 확산되었습니다: VIP Keylogger와 0bj3ctivityStealer. 둘 다 비밀번호와 신용 카드 정보와 같은 민감한 정보를 훔치도록 설계되었습니다.
해커들은 청구서 또는 구매 주문서로 위장한 이메일을 보내서 기업들이 악성 첨부 파일을 다운로드하도록 속였습니다. 이 첨부 파일들은 열리면 연쇄 반응을 일으키는 파일들을 포함하고 있었습니다.
해당 과정은 archive.org에서 보이는 것은 무해한 이미지 파일을 다운로드하는 것을 포함합니다. 그 이미지 안에는 암호화된 악성 소프트웨어가 숨겨져 있어, 이것이 피해자의 컴퓨터에 설치됩니다.
이 캠페인에 연결된 한 이미지는 거의 29,000회 조회되어, 이 공격의 대규모를 암시합니다.
이미지가 다운로드되면, 코드 조각이 그 안에 숨겨진 악성코드를 추출하고 해독합니다. 그러면 악성코드는 피해자의 기기에서 실행되어, 키 입력을 기록하고, 비밀번호를 도용하며, 심지어 스크린샷까지 찍습니다. 공격이 지속적으로 이루어지도록, 악성코드는 컴퓨터의 레지스트리를 수정하여 컴퓨터가 켜질 때마다 항상 실행되도록 보장합니다.
이 보고서는 이미지 내에 악성코드를 숨기는 이 방법이 특히 효과적이라고 지적합니다. 이 방법은 합법적인 플랫폼을 악용하기 때문에, 기존의 보안 도구들이 감지하기 어렵게 만듭니다.
연구자들은 이러한 사건들이 악성 프로그램 키트와 구성 요소를 재사용하는 효율성을 강조하며, 두 캠페인 모두 같은 .NET 로더를 사용하여 각각의 페이로드를 설치했다고 덧붙였다. 이 모듈식 접근법은 위협 요소들의 개발 과정을 간소화하는 것뿐만 아니라, 그들이 탐지를 피하는 기법을 정교하게 다듬는 데 집중할 수 있게 했다.
이미지에 악성 코드를 삽입하는 것은 새로운 전략이 아니지만, 은폐 및 전달 방법의 발전으로 인해 그 인기가 다시 늘고 있다. 보고서는 이런 정교한 위협에 대응하기 위해 엔드포인트 보호를 강화하고 직원 인식 교육이 필요하다고 강조한다.
사이버범죄자들이 계속해서 혁신하고, 합법적인 도구와 플랫폼을 활용함에 따라, 이 보고서는 지속적으로 진화하는 사이버 위협 환경에 대한 뚜렷한 경고입니다. 보안 팀은 이러한 신흥 위협에 의해 초래된 위험을 완화하기 위해 늘 경계를 늦추지 않고, 적극적인 조치를 취하고, 계속해서 정보를 얻어야 합니다.
댓글 달기
취소