Offcanvas

AI / 검색|인터넷 / 머신러닝|딥러닝 / 보안 / 애플리케이션

“생성 AI로 만든 맬웨어, 유튜브 통해 배포 중··· 탐지 어렵다”

2023.04.20 Lucian Constantin  |  CSO
보안 업체 모피섹(Morphisec)의 연구진이 오로라(Aurora) 인포스틸러를 감염시키는 경로 중 하나로 사용되는 새 맬웨어 로더를 경고했다. 연구진에 따르면 해당 로더는 안티 가상머신과 비정상적인 컴파일 기법을 사용해 보안 솔루션을 상당히 성공적으로 우회한다.  

고(Go) 언어로 작성된 오로라 인포스틸러는 러시아 사이버 범죄 포럼에서 서비스형 맬웨어 플랫폼으로 광고되고 있다. 이를 통해 여러 웹 브라우저, 암호화폐 지갑, 로컬 애플리케이션에서 데이터와 자격증명을 훔칠 수 있는 동시에 추가 페이로드를 배포하는 맬웨어 로더로도 사용할 수 있어 작년 말부터 인기를 얻기 시작했다. 
 
ⓒGetty Images Bank
 

유튜브 동영상에 유포된 오로라 인포스틸러 

사이버 범죄자는 다양한 방법으로 오로라를 유포한다. 최근에는 유료 소프트웨어의 크랙 버전 및 게임 해킹 프로그램 설치법을 소개하는 영상을 게시하는 방식이 유행하고 있다. 영상은 생성 AI 기반 플랫폼(예: D-ID, Synthesia 등)을 통해 만들어지며, 실제 사람과 구분하기 힘든 가상 인물이 설명란의 링크를 클릭하면 소프트웨어를 무료로 다운로드할 수 있다고 알려준다. 아울러 공격자는 동영상에 태그를 많이 추가하고, 검색엔진 최적화(SEO) 기술을 사용해 더 많은 사용자에게 도달하도록 하고 있다. 

모피섹의 연구진은 최근 오로라 인포스틸러 감염으로 이어진 여러 유튜브 캠페인을 조사했다. 조사 결과, 첫 번째 감염 경로는 새로운 맬웨어 로더였다. 이는 코드에서 암호 해독키로 사용되는 문자열의 이름을 따서 ‘in2al5d p3in4er’라고 명명됐다

p3in4er 로더는 사용자가 유튜브 튜토리얼 영상의 설명란에 게시된 악성 웹사이트에서 다운로드하도록 유도되는 실행 파일이다. 더욱이 이런 웹사이트는 모든 브랜딩 요소와 애플리케이션 로고 및 아이콘을 사용해 합법적인 웹 사이트처럼 만들어져 신뢰성을 높였다. 
 

가상머신을 감지할 수 있는 맬웨어 로더

연구진에 따르면 p3in4er는 바이러스토탈(VirusTotal; 무료 파일 검사 사이트) 탐지율이 비정상적으로 낮았다. 특히 가상머신이나 샌드박스에서 파일을 실행해 동작을 관찰하는 솔루션을 회피하는 데 능숙했다. 그 이유는 악성 실행 파일이 dxgi.dll 라이브러리의 CreateDXGIFactory 기능을 사용해 시스템에 존재하는 그래픽 카드의 공급업체 ID를 추출하기 때문이라는 설명이다. 그다음 코드는 공급업체 ID가 엔비디아, AMD 또는 인텔과 일치하는지 확인하고, 일치하지 않으면 코드 실행을 중지한다. 즉, 이 방법은 본질적으로 시스템에 물리적 그래픽 카드가 있는지 확인하는 방법이다. 하지만 가상머신과 샌드박스에는 일반적으로 물리적 그래픽 카드가 없다. 

검사를 통과하면 맬웨어는 프로세스 할로잉 기법을 사용해 악성코드를 sihost.exe(마이크로소프트의 셸 인프라 호스트)에 주입한다. 연구진은 “주입 과정에서 모든 로더 샘플은 필요한 Win API를 동적으로 확인하고, XOR 키(in2al5d p3in4er(잘못된 프린터))를 사용해 해독한다”라고 설명했다. 

마지막으로 이 로더의 또 다른 특징은 네이티브 크로스 플랫폼 애플리케이션을 작성하기 위한 통합개발환경 엠바카데로 RAD 스튜디오(Embarcadero RAD Studio)로 생성됐다는 점이다. 다양한 샘플을 통해 (해당 맬웨어) 개발자가 RAD 스튜디오에서 컴파일 옵션을 실험하고 있음을 알 수 있었다고 연구진은 덧붙였다. 

연구진은 “바이러스토탈에서 탐지율이 가장 낮은 샘플은 엠바카데로의 새로운 클랭(Clang) 기반 C++ 컴파일러인 BCC64.exe를 사용해 컴파일됐다. 이 컴파일러는 표준 라이브러리(Dinkumware)와 런타임 라이브러리(compiler-rt) 등의 코드 베이스를 사용하며, 진입점과 실행 흐름을 변경하는 최적화된 코드를 생성한다. 이를 통해 악성/의심 코드 블록으로 구성된 시그니처 같은 보안 벤더의 지표를 무너뜨린다”라고 전했다. 

모피섹의 보고서에는 파일 해시 및 기타 침해 지표가 포함돼 있다. 현재 이 로더의 탐지율이 낮긴 하지만, 이런 공격을 막는 첫 번째 방어책은 애초에 소셜 엔지니어링 수법에 속지 않는 것이다. 기업은 직원들에게 비정상적인 URL이나 가짜 웹사이트를 발견하는 방법을 교육하고, 아울러 업무용으로 개인 컴퓨터를 사용하더라도 크랙 소프트웨어나 게임 해킹 프로그램을 컴퓨터에 다운로드하지 않도록 해야 한다. 
editor@itworld.co.kr
 
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.