Kant's IT/Issue on IT&Security

불법 소프트웨어 유포 사이트 통한 MassJacker 멀웨어 유포…가상화폐 클립보드 탈취 집중

Kant Jo 2025. 4. 17. 11:30

불법 소프트웨어 사용자 노리는 MassJacker 멀웨어 유포...가상화폐 탈취 목적 - 데일리시큐

 

불법 소프트웨어 사용자 노리는 MassJacker 멀웨어 유포...가상화폐 탈취 목적 - 데일리시큐

불법 소프트웨어를 다운로드하려는 사용자를 노린 악성코드 캠페인이 발견됐다. 보안 기업 사이버아크(CyberArk)에 따르면, 이번 공격에서 새롭게 확인된 클리퍼(Clipper) 멀웨어 MassJacker가 사용자

www.dailysecu.com

 

  • 악성코드 개요
    • MassJacker는 클립보드 감시형 Clipper 멀웨어로, 사용자의 가상화폐 지갑 주소를 탈취해 공격자의 주소로 대체
    • 주된 감염 경로는 불법 소프트웨어를 제공하는 것으로 위장된 pesktop[.]com이라는 웹사이트
    • 악성 실행 파일을 통해 PowerShell 스크립트 실행 → Amadey 봇넷 및 .NET 바이너리 설치
  • 주요 악성 기능 및 기법
    • PackerE 바이너리: 암호화된 DLL을 내려받아 은폐 기능 강화
    • DLL 로딩 및 프로세스 주입: 정상 윈도우 프로세스 InstallUtil.exe에 악성 페이로드 주입
    • JIT 훅킹 및 메타데이터 토큰 매핑 활용: 함수 호출을 은폐하고, 분석을 방해
    • 가상 머신 기반 실행 방식: 일반 .NET 코드 대신 해석기로 명령 실행하여 탐지 회피
  • 클립보드 감시 및 주소 변조 메커니즘
    • 이벤트 핸들러를 통해 클립보드 감시
    • 가상화폐 지갑 주소 패턴이 감지되면 공격자의 지갑 주소로 자동 변경
    • 사용자는 인지하지 못한 채 공격자에게 암호화폐 송금
  • 공격 규모 및 자금 흐름
    • 77만 개 이상의 공격자 지갑 주소 확인
    • 약 95,000달러 상당의 암호화폐가 423개 지갑에 보관 중
    • 총 유입된 자금은 33만 6천 달러(약 4.5억 원) 이상으로 추정
    • 단일 지갑에서 약 600 SOL 보관, 350건 이상 트랜잭션 확인
  • 제작자 연관성
    • MassJacker는 2020년 발견된 MassLogger와 코드 유사성 보유
    • JIT 훅킹 기법, .NET 기반 구조 등에서 유사점 확인
    • 동일 제작자에 의해 개발됐을 가능성 존재
  • 보안 권고
    • 불법 소프트웨어 제공 사이트 이용 금지, 공식 배포처에서만 다운로드
    • 클립보드 내 주소 자동 변경 탐지 기능 탑재한 보안 솔루션 도입 권장
    • 암호화폐 송금 전 지갑 주소의 마지막 6자리 등 재확인 필요
    • 정기적인 안티바이러스 업데이트와 시스템 점검 수행
    • 비정상적인 InstallUtil.exe 실행 감시 및 차단 정책 수립
  • 결론
    • MassJacker는 기존 정보탈취형 멀웨어의 변종으로 Clipper 기능에 집중하며, 가상화폐 사용자에 실질적 피해 초래
    • 불법 소프트웨어 유포 채널은 여전히 효과적인 초기 감염 수단으로 작동 중이며, 사용자의 보안 인식 강화가 필요
    • 유사 캠페인 확산 가능성에 대비해 클립보드 기반 탐지 기법과 JIT 훅킹 분석 대응 역량 확보가 중요