Kant's IT/Issue on IT&Security

ACRStealer 악성코드, Google Docs를 C2로 악용

Kant Jo 2025. 3. 4. 21:00

ACRStealer Malware Abuses Google Docs as C2 to Steal Login Credentials

 

ACRStealer Malware Abuses Google Docs as C2 to Steal Login Credentials

ACRStealer employs a sophisticated technique known as Dead Drop Resolver (DDR), leveraging legitimate web platforms like Google Docs,

gbhackers.com

 

  • 주요 취약점 및 공격 기법
    • ACRStealer는 불법 소프트웨어(크랙, 키젠)로 가장하여 확산되고 있음
    • Dead Drop Resolver(DDR) 기법을 사용하여 Google Docs에 실제 C2 도메인을 Base64로 인코딩해 숨김
    • 초기 버전은 Steam 페이지의 노출 영역을 이용했으나 최근에는 메타데이터 필드에 C2 문자열을 숨겨 탐지를 회피함
  • 데이터 탈취 및 전송 방식
    • 악성코드는 하드코딩된 UUID를 사용해 C2 서버로부터 구성 파일을 가져옴
    • 구성 파일에는 브라우저 크리덴셜, 암호화폐 지갑, FTP 서버 정보, 이메일 클라이언트 데이터, VPN 정보, 패스워드 매니저 파일 등 탈취할 데이터 유형이 명시됨
    • 탈취된 데이터는 ZIP 파일로 압축되어 C2 서버로 전송됨
  • 공격 표적 및 위험성
    • Chrome, Firefox 등 주요 브라우저와 MetaMask, Trust Wallet과 같은 암호화폐 지갑이 주요 표적임
    • AnyDesk와 LastPass를 포함한 원격 액세스 도구 및 패스워드 매니저 파일도 탈취 대상임
    • 신뢰할 수 있는 플랫폼인 Google Docs를 악용해 전통적인 탐지 메커니즘을 우회함
  • 보안 권고
    • 불법 소프트웨어 다운로드를 피하고, 공식 소스에서만 프로그램을 설치할 것
    • 조직은 의심스러운 C2 활동을 모니터링하기 위해 네트워크 트래픽 및 DNS 요청을 주기적으로 검사할 것
    • 최신 보안 솔루션과 침입 탐지 시스템(IDS/IPS)을 도입해 비정상적 활동을 조기에 탐지할 것
  • 결론
    • ACRStealer의 Google Docs 악용 사례는 악성코드가 신뢰받는 플랫폼을 어떻게 이용하여 탐지를 회피하는지 보여줌
    • 보안팀은 다양한 데이터 탈취 경로를 감시하고, 사용자에게 불법 소프트웨어 다운로드의 위험성을 교육해야 함
    • 지속적인 보안 업데이트와 네트워크 모니터링을 통해 이런 위협에 효과적으로 대응할 필요가 있음