Kant's IT/Issue on IT&Security

PLAYFULGHOST 멀웨어: 원격 오디오 녹음 및 데이터 탈취

Kant Jo 2025. 1. 15. 15:29

New PLAYFULGHOST Malware Hacking Devices To Remotely Capture Audio Recordings

 

New PLAYFULGHOST Malware Hacking Devices To Remotely Capture Audio Recordings

PLAYFULGHOST, a Gh0st RAT variant, leverages distinct traffic patterns and encryption, which spread via phishing emails and SEO poisoning

gbhackers.com

 

  • PLAYFULGHOST 멀웨어 개요
    • Gh0st RAT 변종으로, 원격 접근 트로이목마(RAT) 기반의 악성코드
    • 주요 기능: 키로깅, 스크린샷 캡처, 오디오 녹음, 파일 조작, 원격 실행
    • 피싱 이메일SEO 독극화(SEO Poisoning)를 통해 배포
      • 피싱 이메일: 악성 .jpg 파일로 위장해 RAR 압축 파일 다운로드 유도
      • SEO 독극화: 정상 소프트웨어로 위장한 설치 프로그램에 악성 컴포넌트 포함
  • 감염 메커니즘
    • 악성 압축 파일 실행 후, 원격 서버에서 PLAYFULGHOST 다운로드 및 실행
    • DLL 검색 순서 하이재킹을 활용해 악성 DLL 로드
      • Tencent 바이너리나 curl.exe로 위장한 실행 파일이 악성 DLL을 로드
      • 최종적으로 3.TXT 또는 Debug.log 페이로드를 실행
  • 추가 악성 툴
    • BOOSTWAVE: 쉘코드 드로퍼
    • TERMINATOR: 보안 소프트웨어 종료 도구
    • QAssist.sys: 루트킷으로 악성 활동 은폐
    • CHROMEUSERINFO.dll: Google Chrome 자격 증명 탈취
  • 멀웨어 지속성 및 탐지 회피
    • 지속성 유지: 레지스트리 키, 예약 작업, 시작 폴더, Windows 서비스 활용
    • 탐지 회피: 안티 포렌식 기술과 정교한 로드 체인 활용
    • 주요 공격 목적: 탐지 회피, 데이터 탈취, 시스템 제어 유지
  • 피해 및 영향
    • 민감 데이터 탈취: 사용자 자격 증명, 키 입력, 화면 및 오디오 녹음
    • 원격 제어: 명령 실행, 권한 상승, 시스템 조작
    • 비즈니스 및 개인 정보 보호에 중대한 위협
  • 보안 권고
    • 악성코드 방어 강화
      • 피싱 이메일 첨부 파일 및 출처 불명의 설치 파일 실행 금지
      • 시스템 내 DLL 로드 경로의 무결성 검증
    • 보안 업데이트 및 패치 적용
      • 모든 OS와 소프트웨어를 최신 버전으로 유지
    • 보안 모니터링
      • 의심스러운 프로세스 및 비정상적인 네트워크 트래픽 감시
    • 권장 탐지 도구 사용
      • 악성 활동을 탐지할 수 있는 EDR 및 보안 솔루션 활용
  • 결론
    • PLAYFULGHOST는 고도의 기능과 탐지 회피 능력을 갖춘 멀웨어로, 광범위한 피해를 초래할 수 있음
    • 조직과 개인은 멀웨어의 확산을 방지하기 위해 예방적 보안 조치를 철저히 시행해야 함