주의해야 할 주간 악성코드 TOP 5

안랩 ASEC 분석팀에서는 자동 분석 시스템 RAPIT 을 활용하여 알려진 악성코드들에 대한 분류 및 대응을 진행하고 있다. 이번 글에서는 2022년 8월 1일 월요일부터 8월 7일 일요일까지 한 주간 수집된 악성코드의 통계를 정리한다.

 

 

해당 기간의 악성코드 통계를 살펴보면 대분류 상으로는 인포스틸러가 47.4%로 1위를 차지하였으며, 그 다음으로는 백도어 악성코드가 22.6%, 다운로더 20.0%, 랜섬웨어 6.8%, 뱅킹 2.6%, 코인마이너 악성코드가 0.5%로 집계되었다.

 

Top 1 – Agent Tesla

인포스틸러 악성코드인 AgentTesla가 25.8%로 1위를 기록하였다. AgentTesla는 웹 브라우저, 메일 및 FTP 클라이언트 등에 저장된 사용자 정보를 유출하는 인포스틸러 유형의 악성코드이다.

(관련 링크: AgentTesla 악성코드 국내에 어떻게 유포되고 있나? - ASEC BLOG)

 

메일을 활용하여 수집한 정보를 유출하며, FTP나 Discord API 등을 사용하는 샘플도 있다. 최근 수집된 샘플의 C&C 정보는 아래와 같다.

• server : mail.activandalucia[.]com (185.162.171[.]75)

sender : marketing9@activandalucia[.]com

receiver : sales9@activandalucia[].com

user : marketing9@activandalucia[.]com

pw : iyke****89@$

• server : smtp.dhavaldistilevap[.]cam (208.91.198[.]143)

sender : sendrc@dhavaldistilevap[.]cam

receiver : norc2@dhavaldistilevap[.]cam

user : sendrc@dhavaldistilevap[.]cam

pw : 0b@****Oi?#e

• server : mail.enmark.com[.]my (110.4.45[.]145)

sender : finance@enmark.com[.]my

receiver : finance@enmark.com[.]my

user : finance@enmark.com[.]my

pw : 08J****63

 

대부분 송장(Invoice), 선적 서류(Shipment Document), 구매 주문서(P.O. – Purchase Order) 등으로 위장한 스팸 메일을 통해 유포되기 때문에 파일명도 이와 관련된 단어 또는 문장을 사용한다. 확장자의 경우 pdf, xlsx와 같은 문서 파일로 위장한 샘플도 다수 존재한다.

• URGENT REQUIREMENT.exe

• AWD 0926317468 DHL SHIPPING DOCUMENTS.exe

• Doc_6000019430_AUGUST2022.exe

• Bank Slip #eo0012it90019999prt0001.exe

• SWIFT TRANSFER-00298760.exe

• Swift – 21,700 – 060296.exe

• E700 quotation20111209.exe

• CR4356789023.PDF.exe

• DECLARATIE EXPORT UK1RO-0108DSV_0381.exe

• PO 2220802-031A.exe

 

Top 2 – Formbook

Formbook 악성코드는 15.3%로 2위를 기록하였다.

(관련 링크: 메일을 통해 유포 중인 새로운 버전의 Formbook 악성코드 - ASEC BLOG)

 

다른 인포스틸러 악성코드와 동일하게 대부분 스팸 메일을 통해 유포되며, 파일명도 유사하다.

• Pre Alert Docs.exe

• ZB_1997e758e3.exe

• Сатып алуға тапсырыс.exe

• DEM12GF803.exe

• PRE-ALERT IOF22-23BLB1399.exe

 

Formbook 악성코드는 현재 실행 중인 정상 프로세스인 explorer.exe 및 system32 경로에 있는 또 다른 정상 프로세스에 인젝션함에 따라, 악성 행위는 두 정상 프로세스에 의해 수행된다. 웹 브라우저의 사용자 계정 정보 외에도 키로깅, Clipboard Grabbing, 웹 브라우저의 Form Grabbing 등 다양한 정보를 탈취할 수 있다.

 

다음은 확인된 Formbook의 C&C 서버 주소이다.

• hxxp://www.hocseohanoi[.]com/o85a/

• hxxp://www.ifair[.]ltd/ermr/

• hxxp://www.holyfamilysports[.]com/nt19/

• hxxp://www.northpierangling[.]info/mh76/

• hxxp://www.commandersconclave[.]com/bd26/

• hxxp://www.holyfamilysports[.]com/nt19/

• hxxp://www.730me[.]world/qs08/

• hxxp://www.mpmidea[.]com/be3s/

• hxxp://www.ruichuo888[.]com/g2i8/

• hxxp://www.secure-id6793-chase[.]com/zzun/

 

Top 3 – Guloader

GuLoader는 3위로 9.5%를 차지하였으며, 이는 추가 악성코드를 다운로드하여 실행시키는 다운로더 악성코드이다. 과거에는 진단을 우회하기 위해 Visual Basic 언어로 패킹되어 있었으나 최근에는 NSIS 인스톨러 외형으로 유포된다. 원래 이름은 CloudEye로 알려져 있으며 GuLoader로 이름 붙여진 이유는 다운로드 주소로 구글 드라이브가 자주 사용되기 때문이다. 물론 구글 드라이브 외에도 마이크로소프트의 원 드라이브, 디스코드 등 다양한 주소가 사용될 수 있다.

 

• hxxp://185.225.73[.]165/download/01_bxyonnRcE220.bin

• hxxp://3sixtyd[.]nl/bin_oEaDFVu142.bin

• hxxp://gamersoffuture[.]com/new_evBbvnIQ97.bin

• hxxp://lansol[.]com/TX_0/babaC_NYiddsrK143.bin

• hxxp://3sixtyd[.]nl/bin_oEaDFVu142.bin

• hxxps://cdn.discordapp[.]com/attachments/963535165500588126/1003939899570917376/WARRANT_EaPxSneLbj229.bin

• hxxps://cdn.discordapp[.]com/attachments/963535165500588126/1004107105533448263/WARRANT_Eqawb254.bin

 

GuLoader는 탐지를 회피하기 위해 파일 형태가 아닌 메모리 상에 다운로드되며, 다운로드된 파일도 PE가 아닌 인코딩된 형태이다. 이는 이후 메모리 상에서 디코딩되어 실행되는데, 다운로드되는 악성코드로는 Formbook, AgentTesla 같은 인포스틸러 악성코드 및 Remcos, NanoCore와 같은 RAT 악성코드가 있다.

 

마찬가지로 대부분 송장(Invoice), 선적 서류(Shipment Document), 구매 주문서(P.O. – Purchase Order) 등으로 위장한 스팸 메일을 통해 유포되기 때문에 파일 이름도 이와 동일하게 사용된다. 또한 확장자의 경우 pdf, xlsx와 같은 문서 파일이나 .dwg 즉 Auto CAD 도면 파일로 위장한 것들이 다수 존재한다.

• ANVA-BL-PMURLV1.2/b1.exe

• DHL_229140 documento de recebimento,pdf.exe

• Hexes.exe

• INV#0011009230011008766998_PDF.exe

• Lithoprint.exe

• order samples.bat

• Purchase Order – 12994-.exe

• SKM_20220108.exe

 

Top 4 – RedLine

RedLine 악성코드는 9.5%로 4위를 기록하였다. RedLine 악성코드는 웹 브라우저, FTP 클라이언트, 암호화폐 지갑, PC 설정 등 다양한 정보를 탈취하며 C&C 서버로 부터 명령을 받아 추가 악성코드를 다운로드 할 수 있다. BeamWinHTTP와 마찬가지로 S/W 크랙 다운로드로 위장하여 유포되는 경우가 많다.

(관련 링크: 유튜브를 통해 유포 중인 RedLine 인포스틸러 - ASEC BLOG)

 

다음은 확인된 RedLine의 C&C 서버 도메인이다.

• hxxp://77.73.132[.]84

• hxxp://185.106.92[.]128:16509

• hxxp://62.204.41[.]139:25190

• hxxp://62.204.41[.]144:14096

• hxxp://163.123.143[.]229:50230

• hxxp://193.43.147[.]242

• hxxp://195.54.170[.]157:16525

 

Top 5 – Stop Ransomware

마지막으로 6.8%로 5위를 차지한 Stop Ransomware는 주로 익스플로잇 킷을 통해 유포되는 랜섬웨어 악성코드이다. 해당 악성코드는 사용자 PC 내 특정 파일들을 암호화하며, 이전부터 다양한 형태로 변형되어 지속적으로 유포되고 있다. 최근 유포된 샘플들은 정보탈취형 악성코드인 Vidar 악성코드를 설치 후 랜섬웨어 행위를 한다.

(관련 링크:​ 개인정보까지 유출하는 STOP 랜섬웨어 변종확인 (.mosk 확장자) - ASEC BLOG)

 

다음은 Stop 랜섬웨어의 C&C 서버주소이다.

• hxxp://rgyui[.]top/dl/build2.exe

• hxxp://acacaca[.]org/files/1/build3.exe

• hxxp://acacaca[.]org/fhsgtsspen6/get.php

 

안랩에서는 해당 악성코드를 효과적으로 탐지 및 차단하고 있다.

 

 

출처 : AhnLab

02-553-2331
견적 요청
카카오톡 문의