2025년 5월 인포스틸러 동향 보고서

2025년 5월 인포스틸러 동향 보고서

본 보고서는 2025년 5월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다.

 

1) 데이터 출처 및 수집 방법

 

ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해, 유포 중인 악성코드를 자동으로 수집할 수 있는 다양한 시스템을 운영하고 있다. 수집된 악성코드는 자동 분석 시스템을 통해 악성 여부와 C2 정보가 분석된다. 관련 정보는 ATIP IOC 서비스로 실시간 제공되며, ATIP 파일 분석 정보 페이지의 연관 정보에서도 확인할 수 있다.

 

AhnLab 자체 구축 시스템

  • 크랙 위장 악성코드 자동 수집 시스템
  • 이메일 허니팟 시스템
  • 악성코드 C2 자동 분석 시스템

 

ATIP 실시간 IOC 서비스

 

C2 및 악성코드 유형 분석 정보

  • 파일 분석 정보 – 연관 정보 – Contacted URLs

 

본 보고서의 통계는 전반적인 인포스틸러 악성코드의 유포 수량, 위장 기법, 유포 방식의 추이를 확인하는 용도로 활용할 것을 제안한다.
 

2) 크랙 위장 유포 인포스틸러

크랙(Crack) 및 키젠(Keygen) 등의 불법 프로그램으로 위장하여 유포 중인 정보 탈취 악성코드에 대한 통계이다. 악성코드 유포 게시글이 검색엔진의 검색 결과에서 상위에 노출되도록 하는 전략(SEO Poisoning)을 사용하여 유포된다. ASEC에서는 이러한 방식으로 유포되는 악성코드를 자동으로 수집하고 C2 정보를 분석하는 시스템을 구축하여 실시간으로 악성코드의 C2를 차단하고, ATIP를 통해 관련 정보를 제공하고 있다. 5월에는 LummaC2, Vidar, StealC, Rhadamanthys, Amadey 인포스틸러가 유포되었다. Amadey 악성코드는 2023년에 활발히 유포되었던 악성코드로, 오랜만에 다시 등장했다.

 


그림 1. 악성코드 유포 페이지

 
지난 1년 동안 이러한 방식으로 유포된 악성코드 수량은 다음 차트와 같다. 두 번째 범례는 악성코드 수집 당시 VirusTotal에 관련 정보가 존재하지 않았던, 즉 AhnLab에서 더 빠르게 수집한 악성코드 수량을 의미한다. 자동 수집 시스템을 통해 대다수의 악성코드를 먼저 수집하고 대응한 것을 알 수 있다. 작년 4분기 이후로는 대체로 비슷한 수준의 유포 수량을 유지하고 있다.

 


차트 1. 연간 악성코드 유포 수량
 

공격자는 정상 사이트에 유포 게시글을 작성하는 방식으로 우회하고 있다. 유명 포럼이나 특정 기업의 Q&A 페이지, 자유게시판, 댓글 등을 활용하고 있으며, 아래 그림은 이에 대한 예시로 각종 커뮤니티에 업로드 되어있는 유포 게시글이다.

 


그림 2. 정상 사이트(Facebook)에 게시된 유포 게시글

 


그림 3. 정상 사이트(Thangs)에 게시된 유포 게시글

 

이러한 방식으로 유포되는 인포스틸러의 실행 방식 유형에는 EXE 형식으로 유포되는 유형과, 정상 EXE 파일과 악성 DLL 파일을 동일한 폴더에 위치시켜 정상 EXE 파일 실행 시 악성 DLL 파일이 로드되는 DLL-SideLoading 기법을 사용하는 유형이 있다.  5월 한 달 동안 발생한 악성코드는 EXE 유형 약 95.4%, DLL-SideLoading 유형 약 4.6%의 비율이며, DLL-SideLoading 유형의 샘플 수량이 대폭 감소한 모습을 보인다. DLL-SideLoading 악성코드는 원본 정상 DLL에서 일부분만 악성 코드로 변경하는 방식으로 제작되므로 정상 원본과 외형적 차이가 크지 않아 타 보안 제품에서는 정상 파일로 분류하는 사례가 많기 때문에 주의가 필요하다.

 


그림 4. DLL 악성코드 VirusTotal 조회 결과 예시

 

 

동향 #1

 

5월 말 약 1주일간 BAT 스크립트 형태의 악성코드가 유포되었다. 다운로드 페이지로부터 직접 BAT 악성코드를 다운로드하는 유형과, 압축 파일 내부 BAT 악성코드가 포함된 유형, 두 가지 유형으로 유포되었다. BAT 스크립트는 Powershell을 통해 C2로부터 악성코드를 다운로드 후 실행하는 명령으로 구성되어 있으며, 초기에는 평문 상태로 유포되었으나, 이후 다양한 난독화 기법이 추가되었다. 관련 내용은 아래 ASEC Notes에서 확인 가능하다.

 

 


그림 5. 평문 악성코드(좌) 난독화 악성코드(우)

 

 

동향 #2

 

Wormhole 서비스를 이용한 악성코드 유포 사례가 확인되었다. Wormhole은 로그인 없이 간편하게 파일을 호스팅하고 배포할 수 있는 파일 공유 서비스다. 악성코드 유포에 활용하기 용이하지만, 호스팅 기간이 24시간으로 제한되며 다운로드 횟수도 100회로 제한되어 있어 대량 유포에는 제약이 있다. 공격자는 약 1주일간 테스트 목적으로 해당 서비스를 통해 악성코드를 유포한 것으로 추정되며, 현재는 사용되지 않고 있다.

 


그림 6. Wormhole 서비스를 활용한 악성코드 유포

 

 

동향 #3

 

파일명에 명시된 압축 패스워드를 일반적인 ASCII 문자가 아닌 유니코드 문자로 표기한 샘플이 다수 발생하고 있다. 아래 [그림 7]의 파일은 육안으로는 “2025”로 읽히지만 실제 값은 UTF-8 인코딩 기준 “f0 9d 9f ae f0 9d 9f ac f0 9d 9f ae f0 9d 9f b1” 이다. 암호 압축 해제 기능이 있는 보안 장비 또는 자동화 시스템을 우회하기 위한 목적으로 판단된다.

 


그림 7. 유니코드 문자열 패스워드 표기 샘플 (1)

 


그림 8. 유니코드 문자열 패스워드 표기 샘플 (2)

 

본 요약문에 언급되지 않은 통계에 대한 설명, 악성코드 제작에 사용된 위장 대상 기업 통계와 원본 파일명 통계, 유포지 통계, 제품 탐지 수량 통계, 피싱 이메일에 의한 인포스틸러 관련 정보 등의 자세한 내용은 ATIP 보고서 원문을 통해 확인할 수 있다.

 

MD5

004c10450f71260bfaecf6af97412749
00d9c70434cdf4d83dd9b98e644597fa
09825dd40ba8ba3c1ce240e844d650a8
119a118372a79cfd77a033c852bd3f90
13a137bd40d2e80631643edb02c1c3ec