5월 23일~29일까지 한 주간 정보탈취 유형 인포스틸러가 76.9%로 1위
정보탈취용 악성코드인 AgentTesla 1위, Formbook 2위, Lokibot 3위 차지
메일 등에 저장된 사용자 정보를 유출하는 악성코드가 한 주간 기승을 부린 것으로 조사됐습니다. 정보탈취용 악성코드인 만큼 중요 데이터와 개인정보가 유출되지 않도록 메일 서비스 이용시 각별한 주의가 필요합니다.
▲5월 마지막 주 악성코드 통계[자료=안랩 ASEC 분석팀]
안랩 ASEC 분석팀에 따르면 2022년 5월 23일부터 5월 29일까지 한 주간 수집된 악성코드 유형 통계 결과, 정보탈취 유형인 인포스틸러가 76.9%로 1위를 차지했으며, 그 다음으로는 RAT(Remote Administration Tool) 악성코드가 16.6%, 다운로더 5.2%, 랜섬웨어 1.3%로 집계됐습니다.
1위 : AgentTesla
인포스틸러 유형의 악성코드 중에서도 AgentTesla가 32.3%로 지난 주에 이어 1위를 기록했습니다. AgentTesla는 웹 브라우저, 메일 및 FTP 클라이언트 등에 저장된 사용자 정보를 유출하는 인포스틸러 유형의 악성코드입니다.
수집한 정보 유출 시 메일을 활용하며 FTP나 Discord API 등을 사용합니다. 대부분 송장(Invoice), 선적 서류(Shipment Document), 구매 주문서(P.O.– Purchase Order) 등으로 위장한 스팸 메일을 통해 유포됩니다. 파일명은 이와 관련된 단어와 문장이 사용되며, 확장자는 pdf, xlsx와 같은 문서 파일로 위장해 이용자를 노립니다.
2위 : Formbook
이어 Formbook 악성코드가 25.8%로 2위를 차지했습니다. 다른 인포스틸러 악성코드들과 동일하게 대부분 스팸 메일을 통해 유포되며 유포 파일명도 유사합니다.
Formbook 악성코드는 현재 실행 중인 정상 프로세스인 explorer.exe 및 system32 경로에 있는 또 다른 정상 프로세스에 인젝션함에 따라 악성 행위는 두 정상 프로세스에 의해 수행됩니다. 웹 브라우저의 사용자 계정 정보 외에도 키로깅, Clipboard Grabbing, 웹 브라우저의 Form Grabbing 등 다양한 정보를 탈취할 수 있습니다.
3위 : Lokibot
Lokibot 악성코드는 14.4%로 3위에 올랐습니다. Lokibot은 인포스틸러 악성코드로서 웹 브라우저, 메일 클라이언트, FTP 클라이언트 등의 프로그램들에 대한 정보를 유출합니다. 스팸 메일을 통해 유포되는 다른 악성코드들과 유사한 파일명으로 유포됩니다. 특히, 대부분의 Lokibot 악성코드는 fre.php로 끝나는 특징을 갖고 있습니다.
4위 : BeamWinHTTP
5.2%로 4위를 차지한 BeamWinHTTP는 다운로더 악성코드입니다. PUP 설치 프로그램으로 위장한 악성코드를 통해 유포되는데, BeamWinHTTP가 실행되면 PUP 악성코드인 Garbage Cleaner를 설치하고, 동시에 추가 악성코드를 다운로드해 설치할 수 있습니다.
5위 : Remcos
이번 주는 Remcos가 4.4%로 5위를 차지했습니다. Remcos는 RAT 악성코드로서 키로깅을 포함한 정보 유출 및 다양한 공격자의 명령을 수행할 수 있습니다. Remcos는 AgentTesla, Formbook, NanoCore 등의 악성코드와 같이 닷넷 외형의 패커로 패킹되어 스팸 메일의 첨부 파일을 통해 유포되고 있습니다. 최근에는 특정 툴로 위장해 유포되는 케이스도 다수 발견됩니다.
최근 들어서는 S/W 크랙 다운로드로 위장해 드로퍼형으로 유포되는 수량이 상당한 것으로 분석됐습니다. 이와 관련 익명의 악성코드 분석가는 “이전에는 한 개의 악성코드를 유포시키는 드로퍼형이었는데, 최근에는 종합선물세트처럼 여러 개의 악성코드가 한 번에 유포시켜서 감염 피해가 크다. 따라서 이용자는 신뢰하기 어려운 프로그램 특히 크랙, 게임 해킹 툴을 이용하지 않도록 주의할 것”을 당부했습니다.