Adobe Reader 설치 파일로 위장한 인포스틸러

AhnLab SEcurity intelligence Center(ASEC) 은 최근 Adobe Reader 설치 파일로 위장한 인포스틸러 악성코드가 유포 중인 것을 확인했다. 해당 파일은 PDF를 통해 유포되고 있으며, 사용자로 하여금 파일을 다운로드하고 실행하도록 유도한다.

[그림 1]의 위장 PDF에는 포르투갈어로 문서를 보기 위해서는 Adobe Reader 설치가 필요하며, 클릭하여 다운로드하라고 적혀있다. 사용자가 문서를 열람하기 위해 Adobe Reader가 필요한 것처럼 위장하여 사용자로 하여금 공격자의 악성코드를 다운로드 및 실행하도록 유도한다.

 

그림 1. 위장 PDF

[그림1]의 회색 영역을 클릭하면 아래의 주소로 접속하여 악성코드를 다운로드한다.

 

  • hxxps://raw.githubusercontent[.]com/fefifojs/reader/main/Reader_Install_Setup.exe

다운로드한 파일은 Adobe Reader 아이콘을 사용하고, 파일 이름은 Reader_Install_Setup.exe로 정상 Adobe Reader 설치 파일로 위장하여 실행을 유도한다.

 

그림 2. Reader_Install_Setup.exe

PDF 파일부터 악성 파일 다운로드를 포함한 전체 흐름은 아래 도식도와 같다.

 

그림 3. 도식도

다운로드된 파일의 실행 과정은 3단계로 나누어 볼 수 있다.

 

1. 파일 생성
2.DLL Hijacking & UAC Bypass
3.정보 유출

1. 파일 생성

다운로드된 악성 파일인 Reader_Install_Setup.exe 를 실행하면 아래의 행위를 한다.

 

[Reader_Install_Setup.exe]
1. %TEMP%\require.exe 파일 생성
2. %AppData%\Local\Microsoft\WindowsApps\BluetoothDiagnosticUtil.dll
3. msdt.exe 실행

 

2. DLL Hijacking & UAC Bypass

 

Reader_Install_Setup.exe는 두 악성 파일을 생성한 후 아래의 명령어로 정상 Windows 시스템 파일인 msdt.exe 를 아래의 명령어로 실행한다.

"C:\Windows\SysWOW64\msdt.exe" -path "C:\WINDOWS\diagnotics\index\BluetoothDiagnostic.xml" -skip yes

실행된 msdt.exe 프로세스는 관리자 권한으로 sdiagnhost.exe를 실행하는 역할을 한다.

 

[msdt.exe]
1. 관리자 권한으로 재귀 실행
2. sdiagnhost.exe 실행

 

sdiagnhost.exe는 악성 BluetoothDiagnosticUtil.dll을 로드한다.

 

[sdiagnhost.exe]
1. 악성 BluetoothDiagnosticUtil.dll 로드 (DLL Hijacking)
2. 악성 DLL 모듈의 DllMain 함수에 의해 require.exe 실행

 

Windows 시스템은 기본적으로 “%AppData%\Local\Microsoft\WindowsApps” 경로가 PATH 환경 변수로 등록되어 있다. 따라서 sdiagnhost.exe 프로세스가 BluetoothDiagnosticUtil.dll을 로드하는 과정에서 악성 DLL 파일이 로드된다.

위의 과정을 통해 공격자는 DLL 하이재킹을 통한 UAC(User Account Control) 우회가 가능해진다.

악성 BluetoothDiagnosticUtil.dll 은 정상 DLL 파일과는 달리 export 함수가 없으며, DllMain 함수만 있다.
DllMain 함수에서는 Reader_Install_Setup.exe 파일이 생성한 require.exe 악성 파일을 실행한다.

 

그림 4. 생성된 BluetoothDiagnosticUtil.dll 파일 DLL Main 함수

 

그림 5. CreateProcess 함수로 require.exe 실행

3. 정보 유출

실행된 require.exe 는 아래의 행위를 수행한다.

 

[require.exe]
1. PC 정보 수집 및 C2 통신
– C2 주소 : hxxps://blamefade.com[.]br/
2. 아래 경로 생성 및 Windows Defender 예외 경로 등록
– 경로 : %AppData%\Roaming\ChromeApplication
3. 생성한 경로에 chrome.exe를 포함한 파일 생성 및 숨김 속성으로 설정

 

그림 6. 생성된 ChromeApplication 폴더

생성된 chrome.exe는 실제 구글사의 chrome 브라우저와는 관계가 없는 악성 파일이며, 파일 아이콘으로 실제 브라우저 실행 파일인 것처럼 위장하고 있다.

 

[chrome.exe]
1. 시스템 정보와 사용자의 브라우저 정보 수집 및 C2 서버로 전송
– C2 주소 : hxxps://thinkforce.com[.]br/

 

이처럼 사용자들을 속여서 악성코드를 실행하도록 유도하는 파일은 각별히 주의해야 하며, 특히 공식 사이트가 아닌 다른 곳으로부터 다운로드 받은 파일은 실행 시 주의해야 한다.

V3 진단 정보와 IOC는 아래와 같다.

 

그림 7. V3 파일 진단 정보

 

그림 8. V3 행위 진단 정보

[파일 진단]
– Trojan/Win.Agent.C5594460 (2024.02.28.00)
– Infostealer/Win.Agent.C5594461 (2024.02.28.00)
– Trojan/Win.Agent.C5594846 (2024.02.28.00)
– Phishing/PDF.Agent (2024.02.24.00)

 

[행위 진단]
– Malware/MDP.Drop.M254 (2017.01.18.00)

 

[IOC 정보]

 

[MD5]
84526c50bc14838ddd97657db7c760ca
0eebfc748bc887a6ef5bade20ef9ca6b
b24441f5249d173015dd0547d1654c6a
02b96e2079bbc151222bb5bd10a4be9d

 

[C&C]
hxxps://blamefade.com[.]br/
hxxps://thinkforce.com[.]br/

 

 

​출처 : AhnLab

02-553-2331
견적 요청
카카오톡 문의