특정 게임 플랫폼을 악용한 Vidar 인포스틸러
ASEC 분석팀에서는 최근 Vidar 인포스틸러 악성코드가 Faceit이라는 게임 매칭 프로그램을 악용하여 C&C 서버 주소를 구하는 것을 확인하였다. Vidar는 스팸 메일이나, PUP 그리고 KMSAuto 인증 툴을 위장하여 설치되는 등 과거부터 꾸준히 유포되고 있는 악성코드이다. (본 블로그 하단의 이전 블로그 링크 참고)
Vidar는 정보 탈취 행위를 수행하기 이전에 C&C 서버에 접속하여 명령을 전달받고, 추가적으로 여러 DLL들을 다운로드 받아 사용자의 정보들을 수집한다. 과거에는 일반적인 악성코드들과 같이 단순히 C&C 서버에 접속하여 명령 및 추가 파일들을 전달받았다면, 최근 확인되고 있는 Vidar는 실제 C&C 서버를 구하기 위해 온라인 게임 플랫폼을 악용하는 방식을 이용한다.
참고로 Faceit은 온라인 게임들에 대한 사용자들의 게임 매칭을 지원해주는 플랫폼으로서, 다음과 같이 배틀그라운드, DOTA2, 카운터스트라이크 글로벌 오펜시브와 같은 다양한 온라인 게임들을 지원한다.

Faceit에서 지원하는 게임 목록
Vidar에서 이를 악용하는 사례를 보면 먼저 다음과 같이 C&C 서버 통신 이전에 faceit.com의 API URL을 생성하는 것을 볼 수 있다. 아래의 루틴을 통해 생성되는 URL은 다음과 같다. 여기서 “sslamlssa”는 공격자의 Faceit ID이다.
– hxxps://api.faceit[.]com/core/v1/nicknames/sslamlssa

C&C 주소를 구하는 루틴
위의 URL에 대해 HTTP GET 요청 시 faceit.com으로부터 json 포맷의 데이터를 전달받게 된다. Vidar는 이 데이터에서 “about” 항목을 파싱하는데, 이 부분이 실제 C&C 서버의 주소이다.
– hxxp://188.34.193[.]205

faceit.com에서 전달받은 데이터

악성 사용자에 대한 API 결과
실제로 faceit.com에 접속하여 사용자 “sslamlssa”의 프로필 페이지를 확인해 보면 아래와 같이 ABOUT 항목에 악성코드의 C&C 서버 주소가 들어가 있는 것을 볼 수 있다.

악성 사용자 프로필
만약 공격자가 ABOUT 항목을 수정하여 다른 주소를 적는다면 Vidar 인포스틸러도 수정한 C&C 서버에 접속하여 악성 행위를 수행할 것이다. Faceit의 공격자 계정이 막히지 않는다면, 공격자는 주기적으로 C&C 서버를 수정하여 동일한 악성코드라고 하더라도 다른 C&C 서버에 접속하게 할 수 있다. 즉 이러한 방식을 사용하는 것은 C&C 주소에 대한 네트워크 탐지를 우회하기 위한 것으로 보인다.
Vidar는 이렇게 확보한 실제 C&C 서버에 접속하여 명령 및 정보 탈취에 필요한 DLL들을 전달받으며, 최종적으로 탈취한 정보를 C&C 서버에 전달한다. 참고로 전달하는 데이터를 보면 해당 Vidar의 버전이 v38.6인 것을 알 수 있다.

Vidar의 네트워크 행위
Vidar 악성코드의 정보 탈취 기능들은 다음 블로그에서 확인 가능하다.

Vidar 인포스틸러 악성코드 정보 유출 기능 분석 – ASEC BLOG
Vidar는 사용자 정보를 유출하는 기능을 갖는 인포스틸러 악성코드이다. 아래의 주간 통계에서도 확인 되듯 Top 5 안에는 포함되지 않지만 꾸준히 일정 비율을 차지하고 있으며, 한동안 Top 5에도 포함되었던 이력을 보면 다시 그 유포량이 증가할 수 있다. https://asec.ahnlab.com/1375 최근 한 달 동안 확인된 유포 파일 개수는 아래의 표와 같다. 모두 “build.exe”라는 이름으로 유포되고 있으며, (윈도우 정품인증을 위한) KMSAuto로 위장한 설치 파일 내부에 존재하는 공통점이 있다. 날짜 유포 파…
사용자들은 의심스러운 메일을 받게 된다면 첨부 파일의 실행을 지양해야 하며, 정품 소프트웨어 사용을 생활화하고 의심스러운 웹사이트나 P2P이용은 자제해야 한다. 또한 V3를 최신 버전으로 업데이트하여 악성코드의 감염을 사전에 차단 할 수 있도록 신경써야 한다.
현재 자사 V3 제품에서는 해당 악성코드를 아래와 같이 진단 중이다.
[파일 진단]
– Trojan/Win.Generic.C4452995 (2021.05.06.01)
[행위 진단]
– Malware/MDP.Behavior.M1965
– Malware/MDP.Inject.M3034
– Malware/MDP.Behavior.M3108
[Vidar 이전 게시글]

[주의] 이력서와 공정거래위원회를 사칭한 악성코드 유포 – ASEC BLOG
ASEC 분석팀은 5월 6일 이력서와 공정거래위원회를 사칭한 악성코드가 다수 유포됨을 확인하였다. 해당 악성코드는 첨부파일 형태로 유포되는 악성코드이며 하나의 압축파일에 파일명은 유사하지만, 성격이 다른 악성코드들이 포함되어 함께 유포되었다. [그림 1] 이력서 사칭 이메일 악성코드 [그림 2] 공정거래위원회 사칭 이메일 악성코드 유포된 첨부 파일 중 “이력서.zip” 파일의 경우 내부에 2개의 실행 파일이 존재하였다. 먼저 아래 [그림 3]의 좌측 한글 문서(.hwp) 아이콘 실행 파일은 Nemty 랜섬웨어이고, 우측 PDF 문서…

[주의] KMSAuto 인증 툴을 위장하여 유포 중인 Vidar 인포스틸러 – ASEC BLOG
ASEC 분석팀은 최근 Vidar 인포스틸러 악성코드가 KMSAuto, KMSPico 인증 툴을 위장한 악성코드들을 통해 유포 중인 것을 확인하였다. 사용자들은 윈도우 정품 인증을 목적으로 인증 툴을 사용하지만 실제로는 인포스틸러 악성코드에 의해 웹 브라우저, FTP 클라이언트, 지갑 주소를 포함한 다수의 사용자 정보들이 공격자에 유출될 수 있으며, 다운로더 기능을 가진 Vidar의 특성 상 추가 악성코드가 다운로드되어 설치될 수 있다. KMSAuto, KMSPico는 윈도우 정품 인증을 위한 불법 인증 툴로서 다수의 일반 사용자들…