Kant's IT/Issue on IT&Security

Arcane Stealer 악성코드, 게임 치트 유튜브 영상을 통해 유포…VPN 및 브라우저 자격증명 탈취

Kant Jo 2025. 5. 4. 08:00

New Arcane Stealer Spreads via YouTube, Stealing VPN and Browser Login Credentials

 

  • 유포 방식
    • 유튜브 영상 내 게임 치트 및 크랙 프로그램을 가장하여 악성코드 유포
    • 영상 설명란에 비밀번호로 보호된 압축 파일 링크 삽입
    • 압축 해제 후 start.bat 파일 실행 시 PowerShell을 통해 추가 페이로드 다운로드 및 실행
  • 기능 및 침해 행위
    • PowerShell 명령어로 Windows SmartScreen 기능 비활성화
    • 추가로 다운로드된 페이로드는 암호화폐 마이너와 Arcane Stealer로 구성됨
    • Arcane Stealer는 다음의 데이터를 수집함
      • VPN 클라이언트 정보: OpenVPN, NordVPN, ExpressVPN 등
      • 네트워크 유틸리티 정보: ngrok, Playit, FileZilla, DynDNS 등
      • 브라우저 정보: Chromium 및 Gecko 기반 브라우저의 로그인 정보, 쿠키, 히스토리 등
    • Data Protection API(DPAPI)를 통해 브라우저 암호화 키 탈취
    • Xaitax 유틸리티 실행을 통해 브라우저 키 해독
    • 원격 디버깅 포트를 이용해 브라우저 구동 후 Gmail, Steam 등에서 쿠키 추출
  • ArcanaLoader로 전환된 유포 전략
    • 최근에는 ArcanaLoader라는 로더 프로그램으로 유포 전략 진화
    • 유튜브 채널 및 디스코드 서버에서 치트 프로그램처럼 위장하여 Arcane Stealer를 전달
    • 사용자는 디스코드 서버 초대 링크를 통해 위장된 "업데이트"와 "기능 지원"을 받는 구조
  • 주요 피해 대상
    • 러시아어 사용자 대상 캠페인으로 확인됨
    • 감염 지역은 러시아, 벨라루스, 카자흐스탄에 집중
    • 유튜브, 디스코드 등 청소년 및 게임 커뮤니티 기반 플랫폼 악용
  • 보안 권고
    • 유튜브나 커뮤니티 기반 치트/크랙 프로그램 다운로드 자제
    • 정품 소프트웨어 사용 및 미확인 링크 클릭 금지
    • 브라우저, VPN, 파일 전송 도구 등 자격증명 저장 환경의 보호 강화
    • 안티바이러스 및 EDR 솔루션을 통한 비정상 프로세스 탐지 정책 수립