Kant's IT/Issue on IT&Security

이미지에 숨겨진 악성코드: VIP Keylogger 및 0bj3ctivity Stealer 배포

Kant Jo 2025. 1. 26. 13:20

Hackers Hide Malware in Images to Deploy VIP Keylogger and 0bj3ctivity Stealer

 

  • 공격 개요
    • 공격자는 악성코드를 이미지 파일에 숨겨 VIP Keylogger와 0bj3ctivity Stealer를 배포
    • 파일 호스팅 사이트인 archive[.]org를 통해 이미지 파일을 배포하고, .NET 로더를 사용해 최종 페이로드를 설치
    • 캠페인은 피싱 이메일에서 시작하여 악성 첨부파일(Excel, JavaScript 등)을 통해 진행
  • 공격 단계
    • 1단계: 피싱 이메일 전송
      • 위장된 인보이스 및 구매 주문서로 수신자를 속여 첨부 파일 실행 유도
    • 2단계: 악성 첨부 파일 실행
      • Excel 문서: Equation Editor의 CVE-2017-11882 취약점 악용, VBScript 파일 다운로드
      • JavaScript 파일: PowerShell 스크립트를 실행해 이미지 파일 다운로드
    • 3단계: 이미지 파일에서 Base64 인코딩된 악성코드 추출
      • 이미지에서 .NET 실행 파일 생성 및 실행
    • 4단계: 최종 악성코드 배포
      • VIP Keylogger: 키 입력, 클립보드 내용, 스크린샷, 자격 증명 탈취
      • 0bj3ctivity Stealer: 정보 탈취형 멀웨어 배포
  • 기술적 특징
    • 멀웨어 키트 사용: 악성코드 배포 체인의 효율성 향상 및 기술 요구 사항 감소
    • HTML 스머글링: HTML 파일을 사용해 XWorm 원격 접근 트로이목마(RAT) 배포
    • GenAI 사용
      • 초기 접근 및 악성코드 배포 과정에서 생성형 AI 도구 활용
      • 공격의 다양성을 증가시키고 탐지 회피 가능성 높임
    • GitHub 리포지토리 악용: 게임 치트 및 수정 도구를 위장하여 Lumma Stealer 멀웨어 배포
  • 보안 권고
    • 의심스러운 이메일 및 첨부파일 주의
      • 출처를 알 수 없는 이메일의 첨부파일 실행 금지
    • 최신 소프트웨어 및 보안 업데이트 적용
      • CVE-2017-11882 같은 알려진 취약점 방지를 위해 보안 패치 적용
    • 이미지 파일 및 실행 파일 모니터링
      • 이미지 파일에서 Base64 인코딩된 코드 사용 여부 감지
    • 생성형 AI 관련 보안 대비 강화
      • GenAI 도구로 생성된 악성코드 및 변종 탐지를 위한 보안 솔루션 도입
    • GitHub 리포지토리 및 다운로드 파일 검토
      • GitHub 등 공개 저장소에서 제공되는 도구 검증 후 사용
  • 결론
    • 악성코드를 이미지에 숨기는 기술과 멀웨어 키트의 확산은 초보 공격자도 효과적인 감염 체인을 구현 가능하게 함
    • 조직은 파일 호스팅 플랫폼, AI 도구, 소셜 코드 저장소를 포함한 다양한 경로의 보안 취약성을 고려한 다층 방어 전략 필요
    • 보안 팀은 생성형 AI를 활용한 악성코드 확산에 대응하기 위해 탐지 및 분석 기술을 지속적으로 강화해야 함