- Vidar 인포스틸러 개요와 유포 방식
- Vidar의 발전 과정
- 악성 파일 유포 방법
- 다크웹에서의 유통
- Vidar의 공격 기법 분석
- 프로세스 할로잉 기술
- C2 서버 통신 방식
- 정보 수집 및 유출 방법
- 한국 기업을 겨냥한 공격 정황
- 한국어 파일명과 아이콘의 사용
- 온라인 판매자 대상 공략
- APT28과의 연관성
- 탐지 회피를 위한 설계
- EV 서명 위장
- 하드코딩된 URL 수집
- 정상 서비스 플랫폼 악용
- Vidar가 수집하는 정보 종류
- 브라우저 데이터 탈취
- FTP 클라이언트 정보 추적
- 암호화폐 지갑 정보 유출
- 결론
- 결론과 대응 전략
- 지속적인 위협 인텔리전스 필요성
- 다계층 보안 방안 강화
- 피해 사례 및 예방 조치
- 함께보면 좋은글!
- Vidar 인포스틸러의 위험성과 대응 전략
- Vidar 인포스틸러 분석 한국 기업 위협
- 진실탐지기 이기는 전략은 무엇인가
- 다이어트 성공의 비결은 무엇인가
- 당뇨병 관리의 식단 비법은 무엇일까
Vidar 인포스틸러 개요와 유포 방식
Vidar 인포스틸러는 개인정보와 금융 정보를 탈취하는 고도화된 악성코드로, 지난 몇 년 동안 지속적으로 발전해왔습니다. 이 섹션에서는 Vidar의 발전 과정, 유포 방법, 그리고 다크웹에서의 유통 방식을 살펴보겠습니다.
Vidar의 발전 과정
Vidar 인포스틸러는 2018년경 처음 등장했으며, 초기에 Arkei 트로이 목마와의 연관성으로 알려졌습니다. 이어서 이 악성코드는 웹 브라우저 저장 정보, 암호화폐 지갑, FTP 클라이언트 및 클라우드 플랫폼 자격 증명 등 다양한 민감 데이터를 수집하고 유출하는 기능을 갖추게 되었습니다. 최근에는 Steam과 Discord와 같은 플랫폼의 인증 토큰까지도 정교하게 탈취하며 그 공격 범위를 넓혔습니다.
“Vidar는 maas(malware as a service) 형태로 다크웹에서 유통됩니다.”
이러한 발전은 공격자가 더욱 효과적으로 데이터를 탈취할 수 있도록 돕는 구조체계의 변화를 포함하고 있으며, 정상 웹 서비스인 텔레그램 채널과 Steam 프로필 등을 C2 중계지로 활용해 실시간으로 C2 주소를 동적으로 확보할 수 있는 기능을 추가했습니다.
악성 파일 유포 방법
현재 Vidar 인포스틸러는 한글 파일명과 아이콘을 사용하여 한국 사용자를 겨냥한 이메일 첨부파일 형태로 유포됩니다. 예를 들어, “상품 파손 확인 요청”이라는 제목의 이메일에 악성 파일이 첨부되어 발송되며, 사용자가 이를 클릭하여 실행하도록 유도합니다.
악성 파일 예시 | 파일명 예시 |
---|---|
한글 문서 아이콘으로 위장되어 있음 | “파손사진 주문서.exe”, “저작권 관련 이미지 아이콘 ui 사용 내역.exe” |
이 악성코드는 Go 언어로 작성되어 있으며, 정상 실행 파일처럼 위장하기 위해 EV(Extended Validation) 코드 서명을 포함하고 있습니다. 이를 통해 사용자의 의심을 피하고, 보안 솔루션의 탐지를 우회하는 효과를 노립니다.
다크웹에서의 유통
Vidar는 현대적인 사이버 위협 형태로서, 다크웹에서 MaaS(Malware as a Service)로 유통되고 있습니다. 이는 공격자들이 쉽게 사용할 수 있도록 악성코드를 서비스 형태로 제공한다는 것을 의미합니다. 이러한 모델은 공격자들이 리소스를 공유하고, 각자의 필요에 따라 C2 정보만 변경하여 사용하는 구조적 특성을 가집니다.
현재 분석된 사례에서는 Vidar가 아랍에미리트에 기반을 두고 운영되는 goldenloafuae.com 도메인을 C2 인프라로 사용하고 있으며, 이는 과거 러시아 연계 APT 그룹인 APT28이 악성 이메일 발송에 사용한 도메인으로 알려져 있습니다. 이처럼 실제 기업의 도메인을 탈취하여 사용하는 방식은 보안 솔루션의 탐지를 우회할 수 있는 중요한 매개체로 작용하고 있습니다
.
이런 특성 덕분에 Vidar 인포스틸러는 정교한 공격 기법을 활용하여 사용자의 민감한 정보를 쉽게 수집하고 탈취할 수 있는 위험한 도구가 되고 있습니다. 이를 통해, користувач들이 자칫하면 현재 상태에서 공격의 피해자가 될 수 있음을 명심해야 합니다.
Vidar의 공격 기법 분석
Vidar 인포스틸러는 최근 사이버 보안에서 가장 주목받는 악성코드 중 하나입니다. 이 섹션에서는 Vidar가 사용하고 있는 공격 기법에 대해 깊이 있게 분석하겠습니다.
프로세스 할로잉 기술
프로세스 할로잉 기법은 악성코드가 주 프로세스의 메모리에 악성 페이로드를 은닉하기 위한 기술입니다. Vidar는 이 기법을 활용하여, 실행 시 사용자에게 전혀 의심을 주지 않도록 설계되었습니다. 이 방식으로 인해, 악성 행위가 실제로 진행되고 있는지를 탐지하기 힘든 상황이 발생합니다.
“이 기술은 악성 행위를 은폐하고, 보안 탐지를 회피하는 데 매우 효과적입니다.”
이 기술의 동작 방식은 다음과 같습니다. Vidar는 악성 페이로드를 포함한 자식 프로세스를 생성하고, 해당 프로세스의 메모리 공간에 악성 코드를 주입합니다. 이를 통해, 사용자가 실행한 것처럼 보이지만, 실제로는 악성 코드가 백그라운드에서 악의적인 행위를 진행하고 있는 것입니다.
C2 서버 통신 방식
Vidar는 C2(Command and Control) 서버와 통신하기 위해 Telegram과 Steam Community 같은 정상적인 플랫폼을 중계 서버로 활용합니다. 이 구조는 공격자가 C2 주소를 쉽게 변경할 수 있도록 해주는 특징이 있습니다.
정상 플랫폼 | C2 주소 |
---|---|
Telegram | https://b.b.goldenloafuae.com |
Steam | https://116.202.4.223 |
Vidar는 미리 하드코딩된 URL 목록을 기반으로 HTTP 요청을 통해 응답을 확인하고, 특정 키워드를 포함한 HTML을 파싱해 C2 주소를 추출합니다. 이러한 방식은 보안 솔루션에 의해 탐지되는 위험을 감소시키고, 잦은 C2 주소 변경을 가능하게 합니다.
정보 수집 및 유출 방법
Vidar는 다른 악성코드와 비교했을 때 정보 수집 및 유출에 있어 매우 정교한 기법을 사용합니다. 주요 수집 대상은 다음과 같습니다:
- 브라우저 저장 정보 (쿠키, 방문 기록)
- 클라우드 인증 자격 증명 (예: AWS, Azure)
- FTP 클라이언트 정보 (FileZilla, WinSCP)
- Steam 및 Discord 계정 정보
이러한 정보들은 감염된 시스템의 많은 민감 데이터를 포함하고 있으며, 공격자는 이를 통해 추가적인 악용이 가능해집니다. Vidar는 수집된 데이터를 비동기적으로 C2 서버에 전송하며, 이 과정은 암호화되어 안전하게 이루어집니다.
현재 한국 사용자가 특히 주목해야 할 점은, Vidar가 한국어로 작성된 이메일을 통해 유포되고 있다는 사실입니다. 따라서 유사한 공격을 피하기 위해 사용자는 정보 보안 인식을 높이는데 반드시 주의해야 합니다.
Vidar 인포스틸러는 끊임없이 발전하는 사이버 위협의 일환으로, 이를 통해 수집된 다양한 정보들의 가치가 어떻게 변화할 수 있는지를 인식하는 것이 중요합니다. 지속적인 사이버 위협 인텔리전스 공유와 방어 전략 마련이 필요할 것입니다.
한국 기업을 겨냥한 공격 정황
최근 한국 기업들을 타겟으로 한 악성코드 공격이 증가하고 있습니다. 특히, vidar 인포스틸러가 사용된 사례가 주목받고 있습니다. 이 악성코드는 고도화된 수법으로 민감한 정보를 수집하고 유출하는 데 최적화되어 있습니다. 이번 섹션에서는 한국어 파일명과 아이콘의 사용, 온라인 판매자 대상 공략, APT28과의 연관성에 대해 살펴보겠습니다.
한국어 파일명과 아이콘의 사용
악성코드는 한국 사용자를 대상으로 한글 파일명과 한국어 아이콘을 사용하여 위장합니다. 예를 들어, “상품 파손 확인 요청”이라는 제목의 메일에 첨부된 악성 파일은 “파손사진 주문서.exe”와 같은 이름으로 유포되었습니다. 이 파일은 언뜻 보기에 정상적인 문서처럼 보이도록 설계되어 있어 사용자가 악성 파일을 쉽게 실행하도록 유도합니다.
“공격자가 악성코드를 더 은밀하게 유포하고 운영할 수 있는 환경을 제공한다.”
이러한 방식은 보고서 분석 결과로, 정상 실행 파일처럼 보이게 하는 정교한 기법이 포함되어 있습니다. 이를 통해 사용자의 의심을 피하고 보안 솔루션의 차단을 보다 쉽게 우회할 수 있습니다.
온라인 판매자 대상 공략
특히 이 악성코드는 한국의 온라인 판매자를 주요 타겟으로 삼고 있습니다. 공격자는 상품이 파손되었다고 주장하는 내용의 이메일을 통해 악성 파일을 전송하며, 피해자가 이를 실행하게끔 유도합니다. 악성코드는 이메일을 통해 불특정 다수에게 전파되며, 사용자가 실제로 상품에 관여하고 있다고 믿게 만들어 그대로 반응하도록 하려는 전략을 사용합니다.
공격 전략 | 상세 내용 |
---|---|
타겟 대상 | 한국의 온라인 판매자 |
실행 유도 방법 | 상품 파손 관련 이메일 첨부 파일 전송 |
파일 위장 방법 | 한국어 파일명 및 아이콘 사용 |
이러한 방식으로 공격자는 피해자의 시스템에 침투하고, 이후 다양한 민감 정보를 탈취할 수 있는 기회를 노리게 됩니다.
APT28과의 연관성
이번 공격에서 특히 주목할 만한 점은 APT28이라는 러시아 연계 해킹 그룹과의 연관성입니다. 분석된 샘플은 APT28이 사용했던 도메인과 동일한 인프라를 공유하고 있어, 이 악성코드 공격은 단순한 범죄 행위를 넘어 정교한 국가 수준의 공격으로 분류될 가능성이 있습니다.
APT28 그룹은 과거에 정치적 목적을 갖고 다양한 국가적 인프라를 공격해왔으며, 이번 vidar 인포스틸러도 그 맥락에서 보면 한국 기업을 겨냥한 세심한 계획의 일환이라 생각할 수 있습니다.
이번 공격은 단순한 사이버 범죄를 넘어서 전략적 공격으로 볼 수 있으며, 그에 따른 예방 조치와 피해 방지를 위한 조치가 요구됩니다. 따라서 유사한 위협에 대한 인텔리전스를 지속적으로 공유하고, 각종 대응 전략을 강화하는 것이 절실한 상황입니다.
한국 기업들이 안전한 사이버 환경을 유지하기 위해서는 이러한 공격의 본질과 패턴을 이해하고, 적극적으로 대비하는 것이 필수적입니다.
탐지 회피를 위한 설계
현대의 악성코드는 더욱 정교하게 설계되고 있으며, 탐지를 회피하기 위한 다양한 기술들이 포함되어 있습니다. 이번 섹션에서는 EV 서명 위장, 하드코딩된 URL 수집, 그리고 정상 서비스 플랫폼 악용을 통한 탐지 회피 기법을 살펴보겠습니다.
EV 서명 위장
악성코드는 사용자의 신뢰를 유도하기 위해 EV(Extended Validation) 서명을 위장하는 기법을 사용합니다. 이러한 서명은 사용자가 실행 파일을 실행할 때 정상적인 실행 파일로 인식하게 만들고, 보안 솔루션의 탐지를 우회하는데 큰 역할을 합니다. 가령, 악성코드는 다음과 같은 방식으로 위장합니다.
“악성코드는 사용자의 의심을 피하도록 설계되어 있으며, 정교한 방식으로 정상적인 서명과 유사한 형태를 취하고 있습니다.”
이 과정에서 진짜 인증서와 동일한 방식으로 서명이 이루어지며, 사용자들은 해당 파일을 실행함으로써 악성코드에 감염될 위험에 처하게 됩니다. 이렇게 위장된 서명은 공격자가 악성코드를 유포할 때 큰 도움이 됩니다
.
하드코딩된 URL 수집
악성코드는 내부에 하드코딩된 URL 목록을 보유하여, 실제 C2(Command and Control) 서버의 정보를 탐지 회피를 위하여 동적으로 확보합니다. 이러한 과정은 다음과 같이 이루어집니다:
- 하드코딩된 URL 배열: 악성코드는 Telegram 채널 또는 Steam 커뮤니티의 URL을 하드코딩하여 수집합니다.
- HTML 파싱: 각 URL에 HTTP 요청을 전송한 후, 응답받은 HTML 내용에서 특정 키워드를 추출합니다.
- C2 주소 교체: 확보한 C2 주소를 통해 즉각적인 통신 경로를 설정합니다.
이런 방식은 악성코드가 재배포 없이도 C2 주소를 쉽게 변경할 수 있게 하여, 보안 솔루션의 탐지를 우회하는 능력을 강화합니다
.
단계 | 설명 |
---|---|
1 | 하드코딩된 URL 배열 설정 |
2 | HTML 내용 분석 및 C2 주소 추출 |
3 | C2 주소로 통신 시작 |
정상 서비스 플랫폼 악용
마지막으로, 악성코드는 정상 서비스 플랫폼을 악용하여 탐지를 회피합니다. 일반 사용자들이 자주 사용하는 서비스가 공격의 중계 역할을 함으로써, 보안 시스템의 탐지를 우회할 수 있습니다. 예를 들어, Telegram 및 Steam과 같은 플랫폼을 중계지로 활용하여C2 서버 주소를 쉽게 변경하거나, 공격자의 명령을 수신하는 기능을 제공합니다.
이러한 접근 방식은 정상 트래픽처럼 위장된 악성 트래픽을 만들어내어 보안 시스템의 경계를 넘는 데 기여합니다. 공격자는 단순히 서비스를 변경하는 것만으로도 기존의 탐지 구조를 무력화할 수 있습니다. 이와 같이 정밀하게 설계된 악성코드는 단순한 자동화된 도구 이상의 기능을 발휘합니다.
이러한 탐지 회피 기법은 시리얼 패턴을 사용한 공격이나 APT(Advanced Persistent Threat)와 같은 더욱 정교한 공격의 가능성을 시사합니다. 정부와 기업은 이러한 위협에 대비하기 위해 업데이트된 보안 정책과 교육을 통해 사이버 보안을 더욱 강화할 필요가 있습니다.
Vidar가 수집하는 정보 종류
Vidar 인포스틸러는 사용자의 민감한 정보를 수집하고 유출하기 위해 다양한 기법을 활용합니다. 이 섹션에서는 Vidar가 주로 사용하는 정보 수집 방법들에 대해 자세히 살펴보겠습니다.
브라우저 데이터 탈취
Vidar는 사용자의 브라우저 데이터를 정교하게 탈취하는 기능을 가지고 있습니다. 악성코드는 특정 브라우저의 프로파일 디렉터리를 탐색하여 다음과 같은 정보를 수집합니다:
- 쿠키
- 웹 데이터
- 방문 기록
이 정보들은 피해자가 로그인한 웹사이트에 대한 추가적인 인증 없이, 유출된 쿠키와 세션 정보를 통해 공격자가 손쉽게 접근할 수 있도록 해줍니다. 이는 사적인 정보의 유출과 함께 금전적 피해를 초래할 가능성이 높습니다.
“브라우저 저장 정보는 사용자의 온라인 계정 침해에 중요한 역할을 한다.”
FTP 클라이언트 정보 추적
Vidar는 사용자의 FTP 클라이언트에서 저장된 로그인 정보를 수집하고 유출하는 기능 또한 갖추고 있습니다. 주요 FTP 클라이언트로는 FileZilla와 WinSCP가 있습니다. 이들은 다음과 같은 정보를 포함합니다:
프로그램 | 수집 정보 |
---|---|
FileZilla | FTP 서버 주소, 포트 번호, 사용자 이름, 비밀번호 |
WinSCP | 접속할 서버 주소, 포트 번호, 사용자 이름, 비밀번호 |
이러한 정보를 유출당한 공격자는 피해자가 관리하는 FTP 서버에 무단으로 접근할 수 있어, 예상치 못한 2차 피해를 발생시킬 수 있습니다.
암호화폐 지갑 정보 유출
암호화폐 시장이 급격히 성장함에 따라, Vidar는 사용자의 암호화폐 지갑 정보 또한 표적으로 삼고 있습니다. 특히 Monero 지갑 파일을 목표로 하고 있으며, 이는 사용자의 개인 키와 같은 민감한 정보가 포함되어 있습니다. 공격자는 다음과 같은 절차를 통해 정보를 수집합니다:
- Windows 레지스트리를 통해 Monero 지갑 파일의 경로를 식별
- 해당 파일을 압축 및 암호화하여 외부 서버로 전송
이렇듯 암호화폐 관련 정보의 유출은 피해자가 소중한 자산을 잃게 되는 최악의 상황으로 이어질 수 있습니다.
결론
Vidar 인포스틸러는 사용자의 브라우저 데이터, FTP 클라이언트 정보 및 암호화폐 지갑 정보를 상당히 효율적이고 체계적으로 수집하여 유출하는 악성코드입니다. 따라서 개인과 기업 모두 이와 같은 위협에 대한 인식과 예방 조치가 필요합니다.
결론과 대응 전략
악성코드 vidar 인포스틸러가 한국 기업을 목표로 한 공격에서 나타난 위협의 심각성을 보여주고 있습니다. 이제 우리는 이러한 공격에 대응하기 위한 효과적인 전략을 마련해야 합니다.
지속적인 위협 인텔리전스 필요성
위협 환경은 끊임없이 변화하고 있으며, 새로운 악성코드와 공격 기법이 지속적으로 등장하고 있습니다. 특히, vidar 인포스틸러는 MAAS(악성코드 서비스) 형태로 유포되어 공격자들이 피해를 더욱 확대할 수 있는 기회를 제공합니다. 따라서 지속적인 위협 인텔리전스의 확보가 필수적입니다.
“효과적인 대응을 위해서는 공격자들의 기법과 동향을 예의주시해야 한다.”
이를 위해 기업들은 주기적인 보안 교육과 함께, 외부 위협 정보를 수집하고 분석하는 체계를 구축해야 합니다. 이를 통해 가장 최신의 공격 방법과 변화를 반영할 수 있습니다.
다계층 보안 방안 강화
단일 보안 솔루션만으로는 현재의 복잡한 위협을 완전히 차단하기가 어렵습니다. 따라서 기업은 다계층 보안 방안을 강화해야 합니다. 이는 다음과 같은 요소를 포함합니다.
보안 방안 | 설명 |
---|---|
방화벽(Firewall) | 네트워크 트래픽 필터링 및 차단 |
침입 탐지 시스템 | 비정상적인 행동을 실시간으로 감지 |
엔드포인트 보호 | 모든 사용자 장치에서의 추가 보안 |
직원 교육 | 최신 위협 및 피싱 시나리오 교육 |
이러한 다계층 보안 접근 방식은 공격자가 쉽게 시스템에 침투하는 것을 방지하는 데 도움을 줄 것입니다.
피해 사례 및 예방 조치
최근 vidar 인포스틸러 사례와 같은 상황을 피하기 위해 다음과 같은 예방 조치를 고려해야 합니다.
- 파일 검증: 출처가 의심스러운 파일에 대해서는 실행하지 않도록 합니다.
- 보안 솔루션 업데이트: 모든 보안 솔루션과 시스템을 최신 상태로 유지하며, 정기적인 점검을 실시합니다.
- 정기적인 백업: 중요한 데이터를 정기적으로 백업하여 피해 발생 시 복구할 수 있도록 합니다.
많은 기업들이 이러한 예방 조치를 통해 피해를 미연에 방지할 수 있습니다. 향후 비슷한 공격이 다시 발생할 가능성을 낮추기 위해서는, 위협 인텔리전스를 지속적으로 공유하고 기업 차원에서의 보안 의식을 높이는 것이 매우 중요합니다.
이러한 전략적 접근이 한국 내 기업과 사용자를 보호하고, 향후 발생할 수 있는 위협으로부터 안전한 사이버 환경을 마련하는 데 기여할 것입니다.