4위는 지난 주 1위였던 뱅킹 악성코드 이모텟(Emotet)
[보안뉴스 권 준 기자] 6월 셋째 주에는 지난 주 1위를 차지했던 뱅킹 악성코드 ‘이모텟(Emotet)’를 밀어내고 정보탈취 목적의 인포스틸러 악성코드 AgentTesla, Formbook, Lokibot이 1~3위를 차지했다.
보안전문 업체 안랩의 ASEC 분석팀이 ASEC 자동 분석 시스템 ‘RAPIT’를 활용해 2022년 6월 13일부터 6월 19일까지 한 주간에 수집된 악성코드 통계에서 대분류 상으로는 인포스틸러가 63.8%로 1위를 차지했으며, 그 다음으로는 백도어가 17.8%, 다운로더 8.9%, 뱅킹 악성코드7.5%, 랜섬웨어 1.9%로 집계됐다.
▲6월 셋째 주 악성코드 통계[자료=안랩 ASEC 분석팀]
1위 : 인포스틸러 악성코드 ‘AgentTesla’
6월 셋째 주에는 인포스틸러 악성코드 AgentTesla가 29.1%로 1위를 차지했다. AgentTesla는 웹 브라우저, 메일 및 FTP 클라이언트 등에 저장된 사용자 정보를 유출한다. 대부분 송장(Invoice), 선적 서류(Shipment Document), 구매 주문서(P.O.–Purchase Order) 등으로 위장한 스팸 메일을 통해 유포되기 때문에 파일 이름도 비슷한 이름이 사용된다. 또한, 확장자의 경우 pdf, xlsx와 같은 문서 파일로 위장한 샘플들도 다수 존재하는 것으로 분석됐다.
2위 : 인포스틸러 악성코드 ‘Formbook’
인포스틸러 악성코드 Formbook이 17.8%를 차지하며 2위를 기록했다. 다른 인포스틸러 악성코드들과 동일하게 대부분 스팸 메일을 통해 유포되며 유포 파일명도 유사한 것으로 분석됐다. 악성 메일에 첨부된 압축파일 혹은 내부 폴더의 이름만 다르게 제작해 유포하는 경우가 많아 출처가 불분명한 발신인으로부터의 메일에 각별한 주의가 요구된다.
Formbook 악성코드는 현재 실행 중인 정상 프로세스인 explorer.exe 및 system32 경로에 있는 또 다른 정상 프로세스에 인젝션함에 따라 악의적인 행위는 정상 프로세스에 의해 수행된다. 웹 브라우저의 사용자 계정정보 외에도 키로깅, Clipboard Grabbing, 웹브라우저의 Form Grabbing 등 다양한 정보를 탈취할 수 있다.
3위 : 인포스틸러 악성코드 ‘Lokibot’
또 다른 인포스틸러 악성코드 Lokibot이 8.0%로 3위에 올랐다. Lokibot은 웹브라우저, 메일 클라이언트, FTP 클라이언트 등의 프로그램들에 대한 정보를 유출하며, 스팸 메일을 통해 유포되는 다른 악성코드들처럼 스팸 메일 형태로 유포된다.
4위 : 뱅킹 악성코드 ‘Emotet’
6월 셋째 주에는 지난 주 1위를 차지했던 Emotet 악성코드가 7.0%로 4위를 기록했다. Emotet은 뱅킹 악성코드이며 스팸 메일을 통해 꾸준히 유포되고 있다. 기본적으로 설치되는 형태는 추가적인 기능이 없는 다운로더라고 할 수 있으며, 시스템에 설치된 이후 추가 모듈 또는 추가 악성코드를 다운로드할 수 있다. 추가 모듈로는 웹 브라우저 및 메일 계정 정보 등 사용자 정보 탈취 모듈들과 공유 폴더 등을 이용한 전파 모듈이 있다. 다운로드 되는 악성코드로는 Qakbot, Trickbot 등 또 다른 뱅킹 악성코드들이 있다.
5위 : 인포스틸러/다운로드 악성코드 ‘SmokeLoader’
Smoker Loader는 인포스틸러/다운로더 악성코드로서 6.6% 비율로 6월 셋째 주 5위를 차지했다. 지난 2011년부터 알려지기 시작한 Smoker Loader 악성코드는 오랜 기간 동안 공격자들에 의해 사용되며 최근까지도 꾸준히 유포되고 있으며, 암호화폐 채굴 악성코드 유포에도 활용되고 있다.
[권 준 기자(editor@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>