Kant's IT/Issue on IT&Security

러시아어 사용자 대상 YouTube 게임 치트 영상 통한 Arcane Stealer 악성코드 유포 분석

Kant Jo 2025. 5. 3. 17:30

YouTube Game Cheats Spread Arcane Stealer Malware to Russian-Speaking Users

 

  • 개요
    • YouTube 게임 치트 공유 영상을 통해 Arcane Stealer 악성코드가 유포되고 있음
    • 주요 대상은 러시아, 벨라루스, 카자흐스탄의 러시아어권 사용자
    • Arcane은 VPN 정보, 게임 계정, 네트워크 유틸리티 설정 등 광범위한 정보 수집 기능을 탑재한 정보탈취형 악성코드
  • 공격 체인
    • YouTube 영상 설명란에 비밀번호로 보호된 압축파일 링크 공유
    • 압축파일 실행 시 start.bat 파일이 PowerShell로 2차 압축파일 다운로드 및 실행
    • PowerShell 명령으로 Windows SmartScreen 비활성화 및 루트 드라이브 예외 등록
    • 압축 해제 후 2개의 실행파일 실행
      – 암호화폐 채굴기(miner)
      – 정보 탈취기: Phemedrone Stealer 변종 → 현재는 Arcane으로 교체
  • 수집 대상 정보
    • 브라우저 정보: 로그인 정보, 쿠키, 암호, 크레딧 카드, DPAPI를 통한 암호화 키 탈취
    • VPN 클라이언트: OpenVPN, NordVPN, Mullvad, Proton, Surfshark, IPVanish 등
    • 네트워크 툴: ngrok, Playit, Cyberduck, FileZilla, DynDNS 등
    • 메신저: Discord, Telegram, Signal, Skype, Jabber, Tox, Viber 등
    • 이메일 클라이언트: Outlook
    • 게임 플랫폼: Steam, Epic, Riot, Battle.net, Ubisoft, Roblox, Minecraft 클라이언트
    • 암호화폐 지갑: Electrum, Exodus, Atomic, Guarda, Jaxx, Ethereum, Zcash, Bytecoin 등
  • 주요 기능
    • 시스템 정보 수집 및 화면 캡처
    • Wi-Fi 저장 네트워크와 비밀번호 수집
    • 실행 중인 프로세스 나열 및 브라우저 암호 키 크래킹 도구(Xaitax) 실행
      – 콘솔 출력을 통해 키를 수집
    • Chromium 기반 브라우저 디버깅 포트를 활용한 쿠키 추출 방식도 병행 적용
  • 확장 위협 요소: ArcanaLoader
    • 공격자들은 ArcanaLoader라는 새로운 로더를 개발
      – 겉보기엔 게임 치트를 다운로드하는 프로그램처럼 위장
      – 실질적으로는 Arcane Stealer를 로드 및 실행하는 기능 수행
  • 보안 권고
    • YouTube 링크 기반 외부 파일 다운로드 자제
    • 실행 스크립트(.bat, .ps1) 실행 차단 정책 설정
    • 브라우저 저장 암호 사용 금지, 패스워드 관리자 사용 권장
    • EDR, Anti-Stealer 룰 업데이트 및 브라우저 디버깅 포트 사용 모니터링
    • VPN, 게임 클라이언트, 메시징 앱의 계정 보호 이중 인증 적용
  • 결론
    • 해당 캠페인은 사이버 범죄자가 얼마나 빠르게 공격 수단과 도구를 진화시키는지 보여줌
    • Arcane은 다양한 앱과 설정에서 사용자의 민감 정보를 광범위하게 수집
    • 특히 유튜브, 게임 커뮤니티 등 비기술적 사용자 유입 채널을 통한 공격 전략이 강화되고 있음