안랩 ASEC 분석팀에서 집계한 11월 첫째 주 악성코드 통계 결과 분석
[보안뉴스 권 준 기자] 11월에 접어들면서 국내에 가장 많이 유포된 악성코드 유형은 개인정보 및 계정정보 탈취 목적의 인포스틸러 악성코드였던 것으로 분석됐다.
보안전문 업체 안랩의 ASEC 분석팀이 ASEC 자동 분석 시스템 ‘RAPIT’를 활용해 11월 1일부터 7일까지 한 주간에 수집된 악성코드 통계에서 대분류 상으로는 인포스틸러가 51.8%로 1위를 차지했다. 그 다음으로는 RAT(Remote Administration Tool) 악성코드가 19.6%, 백도어 악성코드가 2.7%, CoinMiner가 1.6% 순으로 집계됐다.
▲2021년 11월 첫째 주 악성코드 통계[자료=안랩 ASEC 분석팀]
1위 : 다운로더 악성코드 ‘BeamWinHTTP’
다운로더 악성코드 BeamWinHTTP는 22.4%로 지난 주에 이어 연속으로 1위를 차지했다. PUP 설치 프로그램으로 위장한 악성코드를 통해 유포되는데, BeamWinHTTP가 실행되면 PUP 악성코드인 Garbage Cleaner를 설치하고, 동시에 추가 악성코드를 다운로드해 설치할 수 있다.
2위 : 인포스틸러 악성코드 ‘AgentTesla’
인포스틸러 악성코드 AgentTesla는 21.3%로 2위를 기록했다. AgentTesla는 웹 브라우저, 메일 및 FTP 클라이언트 등에 저장된 사용자 정보를 유출한다. 대부분 송장(Invoice), 선적 서류(Shipment Document), 구매 주문서(P.O.–Purchase Order) 등으로 위장한 스팸 메일을 통해 유포되기 때문에 파일 이름도 비슷한 이름이 사용된다. 또한, 확장자의 경우 pdf, xlsx와 같은 문서 파일이나 .dwg 즉 Auto CAD 도면 파일로 위장한 것들도 다수 존재하는 것으로 분석됐다.
3위 : 인포스틸러 악성코드 ‘Formbook’
Formbook은 인포스틸러 악성코드로서 14.2%를 차지하며 3위를 차지했다. 다른 인포스틸러 악성코드들과 동일하게 대부분 스팸 메일을 통해 유포되며 유포 파일명도 유사하다. Formbook 악성코드는 현재 실행 중인 정상 프로세스인 explorer.exe 및 system32 경로에 있는 또 다른 정상 프로세스에 인젝션함에 따라 악의적인 행위는 정상 프로세스에 의해 수행된다. 웹 브라우저의 사용자 계정 정보 외에도 키로깅, Clipboard Grabbing, 웹브라우저의 Form Grabbing 등 다양한 정보를 탈취할 수 있다.
4위 : 인포스틸러 악성코드 ‘RedLine’
11월 첫째 주는 인포스틸러 악성코드 ‘RedLine’이 12.8%로 4위를 차지했다. RedLine 악성코드는 웹 브라우저, FTP 클라이언트, 암호화폐 지갑, PC 설정 등 다양한 정보를 탈취하며 명렁제어(C&C) 서버로부터 명령을 받아 추가 악성코드를 다운로드 할 수 있다.
5위 : 인포스틸러 악성코드 ‘Lokibot’
인포스틸러 악성코드 Lokibot이 8.2%로 5위에 올랐다. Lokibot은 웹브라우저, 메일 클라이언트, FTP 클라이언트 등의 프로그램들에 대한 정보를 유출하며, 스팸 메일을 통해 유포되는 다른 악성코드들처럼 스팸 메일 형태로 유포된다.
[권 준 기자(editor@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>