안랩 ASEC 분석팀에서 집계한 3월 셋째 주 악성코드 통계 분석 결과
[보안뉴스 권 준 기자] 2022년 3월 셋째 주, 우리나라에 가장 많이 유포된 악성코드 유형은 1~2년간 가장 높은 비율을 차지하고 있는 개인정보 및 계정정보 탈취 목적의 인포스틸러 악성코드인 것으로 분석됐다.
보안전문 업체 안랩의 ASEC 분석팀이 ASEC 자동 분석 시스템 ‘RAPIT’를 활용해 2022년 3월 14일부터 20일까지 한 주간에 수집된 악성코드 통계에서 대분류 상으로는 인포스틸러가 70.0%로 1위를 차지했다. 그 다음으로는 RAT(Remote Administration Tool) 악성코드가 19.8%, 다운로더 5.7%, 뱅킹 악성코드 3.6%, 코인 마이너와 백도어가 0.4%로 집계됐다.
▲2022년 3월 셋째 주 악성코드 통계[자료=안랩 ASEC 분석팀]
1위 : 인포스틸러 악성코드 ‘Formbook’
2022년 3월 셋째 주에는 Formbook은 인포스틸러 악성코드로서 26.3%를 차지하며 1위를 차지했다. 다른 인포스틸러 악성코드들과 동일하게 대부분 스팸 메일을 통해 유포되며 유포 파일명도 유사한 것으로 분석됐다. 악성 메일에 첨부된 압축파일 혹은 내부 폴더의 이름만 다르게 제작해 유포하는 경우가 많아 출처가 불분명한 발신인으로부터의 메일에 각별한 주의가 요구된다.
Formbook 악성코드는 현재 실행 중인 정상 프로세스인 explorer.exe 및 system32 경로에 있는 또 다른 정상 프로세스에 인젝션함에 따라 악의적인 행위는 정상 프로세스에 의해 수행된다. 웹 브라우저의 사용자 계정정보 외에도 키로깅, Clipboard Grabbing, 웹브라우저의 Form Grabbing 등 다양한 정보를 탈취할 수 있다.
2위 : 인포스틸러 악성코드 ‘AgentTesla’
인포스틸러 악성코드 AgentTesla는 23.5%로 1위를 기록했다. AgentTesla는 웹 브라우저, 메일 및 FTP 클라이언트 등에 저장된 사용자 정보를 유출한다. 대부분 송장(Invoice), 선적 서류(Shipment Document), 구매 주문서(P.O.–Purchase Order) 등으로 위장한 스팸 메일을 통해 유포되기 때문에 파일 이름도 비슷한 이름이 사용된다. 또한, 확장자의 경우 pdf, xlsx와 같은 문서 파일이나 .dwg 즉 Auto CAD 도면 파일로 위장한 것들도 다수 존재하는 것으로 분석됐다.
3위 : 인포스틸러 악성코드 ‘Lokibot’
인포스틸러 악성코드 Lokibot이 13.8%로 3위에 올랐다. Lokibot은 웹브라우저, 메일 클라이언트, FTP 클라이언트 등의 프로그램들에 대한 정보를 유출하며, 스팸 메일을 통해 유포되는 다른 악성코드들처럼 스팸 메일 형태로 유포된다.
4위 : 인포스틸러 악성코드 ‘RedLine’
인포스틸러 악성코드 ‘RedLine’이 10.1%로 4위를 기록한 것으로 집계됐다. RedLine 악성코드는 웹 브라우저, FTP 클라이언트, 암호화폐 지갑, PC 설정 등 다양한 정보를 탈취하며 명렁제어(C&C) 서버로부터 명령을 받아 추가 악성코드를 다운로드 할 수 있다.
5위 : 다운로더 악성코드 ‘BeamWinHTTP’
다운로더 악성코드 BeamWinHTTP는 5.7%로 5위를 차지했다. PUP 설치 프로그램으로 위장한 악성코드를 통해 유포되는데, BeamWinHTTP가 실행되면 PUP 악성코드인 Garbage Cleaner를 설치하고, 동시에 추가 악성코드를 다운로드해 설치할 수 있다. 최근 들어서는 SW 크랙 다운로드를 위장해 유포되는 드로퍼형 악성코드에 의해 유포되는 수량이 상당한 것으로 집계됐다.
[권 준 기자(editor@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>