견적의뢰서 위장 피싱 메일로 유포 중인 GuLoader

ASEC 분석팀에서 해당 블로그에 매주 업데이트 중인 주간 Top5 악성코드 키워드에 GuLoader가 2년만에 다시 랭크되었다. GuLoader는 추가 악성코드를 다운로드하는 다운로더 형태의 악성코드이며 다운로드 주소로 구글 드라이브가 자주 사용되어 해당 이름으로 명명되었다.

ASEC 분석팀에서는 이 유형의 악성코드가 올 2022년 2분기 동안 유포된 Downloader 형의 악성코드 중 가장 많은 비중을 차지하고 있는 것으로 파악했으며 아래와 같이 피싱메일을 통해 유포되는 정황을 확인하였다. 이번에 확인된 케이스는 견적의뢰서를 위장하였으나 유포되는 파일명으로 보아 다양한 형태의 피싱 형태로 유포 중 일 것으로 보인다.

그림1 – GuLoader 유포 피싱 메일

[유포 파일명 일부]

  • JP181222006.exe
  • Setup.exe
  • PRICE_OF.EXE
  • Remittance Advice.pdf.exe
  • Purchase order_104121_90778_azBRIGHTOK.exe

기존의 GuLoader는 Visual Basic 언어로 패킹되어 있었던 반면 최근에는 NSIS 형태로 유포 중이다. 실행 시 아래와 같이 인스톨러 파일인 것 처럼 설치 GUI창을 띄운다.

그림2 – 설치 창 생성

위 NSIS 파일 내부의 nsi 파일에서와 같이 %appdata%\Bestikkendes8 경로에 내부 파일을 생성하며 완료 시 SetAutoClose 값을 true로 설정하여 자동으로 [그림2]의 설치 창이 자동으로 사라진다.

InstType $(LSTR_38) ; Custom
InstallDir $APPDATA\Bestikkendes8
; install_directory_auto_append = Bestikkendes8
; wininit = $WINDIR\wininit.ini


(중간 생략)

SetAutoClose true
nsi 스크립트 일부

이후 내부의 데이터를 메모리에서 디코딩한 후 실행하며 최종적으로 hxxps://lovelifereboot[.]com/MAKS_ywgAq67.bin에 접속하여 추가 악성코드 다운로드를 시도한다. 현재는 다운로드 되지 않지만 최근 확인되는 GuLoader들은 과거와 동일하게 인포스틸러 및 RAT 형태의 악성코드를 다운로드하고 있다.

[최종 다운로드되는 악성코드 유형]

  • Formbook (Infostealer)
  • AgentTesla (Infostealer)
  • Remcos (RAT)
  • NanoCore (RAT)

최근 유포 케이스가 증가한 점과 한글로 작성된 이메일을 통한 유포가 확인된 만큼 국내 사용자들의 주의가 필요하다. 해당 악성코드의 안랩 진단은 아래와 같다.

[파일 진단]
Trojan/Win.GuLoader.C5175436

[IOC 정보]
29dae93183c2b0f2eb98db22d3a246dd
hxxps://lovelifereboot[.]com/MAKS_ywgAq67.bin

연관 IOC 및 관련 상세 분석 정보는 안랩의 차세대 위협 인텔리전스 플랫폼 ‘AhnLab TIP’ 구독 서비스를 통해 확인 가능하다.

4.7 3 votes
별점 주기
guest

0 댓글
Inline Feedbacks
View all comments