Kant's IT/Issue on IT&Security

가짜 PoC 악용, 사이버 보안 연구원들을 노리는 정보 탈취 악성코드

Kant Jo 2025. 1. 20. 11:42

Fake PoC Exploit Targets Cybersecurity Researchers with Malware

 

Fake PoC Exploit Targets Cybersecurity Researchers with Malware

Follow us on Bluesky, Twitter (X) and Facebook at @Hackread

hackread.com

 

  • LDAPNightmare 악성 PoC
    • CVE-2024-49113 취약점을 악용한 가짜 PoC(Proof-of-Concept) 악성코드
    • LDAP 서비스에서 발견된 취약점을 공격하여 서비스 거부(DoS) 공격 유도
    • 보안 연구원들을 속여 악성코드를 다운로드 및 실행하도록 유도
  • 악성코드 배포 방식
    • 합법적인 Python 저장소를 포크하여 악성 poc.exe 삽입
    • Python 파일이 악성 실행 파일로 대체되어 PowerShell 스크립트 실행
    • 실행 시 스케줄 작업 생성 및 악성 스크립트 다운로드
    • FTP 서버공용 IP 주소감염된 시스템 정보 전송
  • 악성 코드의 동작 메커니즘
    • 악성 파일 실행 시
      • 컴퓨터 정보, 실행 중인 프로세스, 네트워크 세부 사항, 설치된 업데이트민감한 데이터 수집
      • 수집된 데이터는 외부 FTP 서버로 전송
    • Pastebin에서 또 다른 악성 스크립트를 다운로드하여 실행
  • 보안 연구자들을 겨냥한 공격
    • 보안 연구원을 대상으로 하여 민감한 정보 획득
    • PoC는 시스템의 보안 취약점을 찾기 위해 사용되지만, 악용 시 공격자에게 시스템 악용 계획을 제공할 수 있음
    • 보안 연구자들은 이를 통해 정보 탈취보안 시스템 침해 위험에 처할 수 있음
  • 보안 권고
    • 공식 소스신뢰할 수 있는 저장소에서만 코드 다운로드
    • 레포지토리활동 내역사용자 피드백 점검
    • 레포지토리 소유자의 신원 확인 및 이상 징후가 있는 저장소는 피해야 함
    • 보안 커뮤니티 내에서 의심스러운 레포지토리파일에 대한 경고를 확인
  • 결론
    • 보안 연구자들은 악성 코드에 노출될 위험이 크므로, 다운로드 및 실행 시 주의가 필요
    • 공식 소스 검증정기적인 보안 점검을 통해 위협을 줄일 수 있음
    • PoC 악용 사례를 통해 공격자들은 민감한 데이터를 탈취하고 보안 시스템을 위협할 수 있음