ASEC 분석팀에서는 지난 8월 RIGHT-TO-LEFT OVERRIDE(이하 RTLO) 를 이용한 파일명을 사용하여 유포되고 있는 악성코드에 대한 블로그를 게시했다. RTLO는 설명된 내용처럼 오른쪽에서 왼쪽으로 오버라이드 하는 유니코드이다. 이를 이용하여 파일명과 확장자를 섞어 사용자의 실행을 유도하는 방식의 악성코드 유포는 현재도 계속되고 있다.
이전 블로그 포스팅 내용을 토대로 GitHub에서 검색 시 Commits 된 게시글은 금일(2022.11.30)기준 304건이 조회된다. 몇 개의 계정으로 다수의 악성코드를 정상 코드처럼 등록했으며 기존 게시된 솔루션 위장 악성코드 파일만 새로운 악성코드로 업로드하여 유지된 게시글도 존재했다.

[그림 1] GitHub 의 sln 위장 파일명 검색결과

[그림 2] 토렌트로 유포되는 rar 위장 파일명 악성코드
악성코드는 정상 프로세스에 인젝션하여 추가 악성코드를 받아와 실행하는 로더로 확인된 악성코드는 Laplas Clipper, Redline Stelaer 가 있었다. Redline Stelaer 는 기존 ASEC블로그를 통해 다수 소개된 정보탈취형 악성코드이며 Laplas Clipper는 암호화폐 사용자를 대상으로 하는 악성코드로 클립보드 데이터에 지갑주소가 있을때 이를 공격자의 주소로 바꾸는 악성코드 이다.

[그림 3] 암호화폐 지갑 주소 정규식
Bitcoin (BTC) | (1[1-9A-HJ-NP-Za-km-z]{33}) |
Bitcoin (BTC) | (3[1-9A-HJ-NP-Za-km-z]{33}) |
Bitcoin (BTC) | (bc1q[023456789acdefghjklmnpqrstuvwxyz]{38,58}) |
Bitcoin Cash (BCH) | (q[a-z0-9]{41}) |
Bitcoin Cash (BCH) | (p[a-z0-9]{41}) |
Litecoin (LTC) | (L[a-km-zA-HJ-NP-Z1-9]{33}) |
Litecoin (LTC) | (M[a-km-zA-HJ-NP-Z1-9]{33}) |
Litecoin (LTC) | (ltc1q[a-km-zA-HJ-NP-Z1-9]{38}) |
Ethereum (ETH) | (0x[a-fA-F0-9]{40}) |
Dogecoin (DOGE) | (D[5-9A-HJ-NP-U]{1}[1-9A-HJ-NP-Za-km-z]{32}) |
Monero (XMR) | (4[0-9AB][1-9A-HJ-NP-Za-km-z]{93}) |
Monero (XMR) | (8[0-9AB][1-9A-HJ-NP-Za-km-z]{93}) |
Ripple (XRP) | (r[0-9a-zA-Z]{33}) |
Zcash (ZEC) | (t1[a-km-zA-HJ-NP-Z1-9]{33}) |
Dash (DASH) | (X[1-9A-HJ-NP-Za-km-z]{33}) |
Ronin (RON) | (ronin:[a-fA-F0-9]{40}) |
Tron (TRX) | (T[A-Za-z1-9]{33}) |
Steam Trade URL | (http[s]*:\/\/steamcommunity.com\/tradeoffer\/new\/\?partner=([0-9]+)&token=([a-zA-Z0-9]+)) |
Tezos (XTZ) | (tz[1-3][1-9A-HJ-NP-Za-km-z]{33}) |
Cardano (ADA) | (addr1[a-z0-9]+) |
Cosmos (ATOM) | (cosmos1[a-z0-9]{38}) |
Ripple (XRP) | (R[a-zA-Z0-9]{33}) |
Uncategorized | ([A-Z2-7]{58}) |
Uncategorized | ([1-9A-HJ-NP-Za-km-z]{44}) |
[표 1] 정규식 구문별 암호화폐 지갑주소
위와 같은 정규식을 받아오며 클립보드를 검사하여 정규식에 매핑되는 데이터가 있을 때 해당 값을 공격자 주소로 변경하는 방식을 사용한다. 정규식은 아래 그림의 홈페이지를 통해 받아온다. 현재도 악성코드 제작자는 홈페이지를 운영하고 있음을 확인할 수 있다.

[그림 4] Laplas Clipper 운영 홈페이지
[파일 진단]
- Trojan/Win.RTLO.X2172 (2022.11.29.00)
- Dropper/Win.Agent.C5317732 (2022.11.30.03)
- Trojan/Win.Injection.C5313120 (2022.11.24.03)
- Trojan/Win.Generic.C535472 (2022.11.22.03)
- Trojan/Win.Generic.C5310136 (2022.11.21.01)
- Infostealer/Win.Raccoon.C534410 (2022.11.21.02)
- Infostealer/Win.RedLine.C5155429 (2022.06.03.01)
[IOC 정보]
- 64c3f928790051534889f65f33a6edaf
- 7e7f8d664dc17d08ae3084ec958070fa
- d2cbf6c0a2a55a08aa5fbacad772d63d
- 21f79006cf7560986de8ec8a60998894
- 07abdccbf7b7884f98f962b169ae86c4
- e125eb095b89b5cccc190ff727ae354d
- 79.137.206.137
- 77.73.133.53/AmnesiaBone/LearnMedal.php
연관 IOC 및 관련 상세 분석 정보는 안랩의 차세대 위협 인텔리전스 플랫폼 ‘AhnLab TIP’ 구독 서비스를 통해 확인 가능하다.
Categories:악성코드 정보