다양한 형태로 악성 배치파일 유포 및 실행 유도
[보안뉴스 김영명 기자] 틱톡(TilTok) 조회수 늘리기 프로그램으로 위장한 원격제어 악성코드 Quasar RAT이 발견돼 사용자들의 각별한 주의가 요구된다.
틱톡은 다양한 모바일 및 인터넷 서비스를 제공하는 IT 기업인 중국의 바이트댄스(ByteDance)가 개발한 숏폼 동영상 플랫폼으로 최소 15초에서 수 분 길이의 비디오 영상을 제작 및 공유할 수 있어 젊은이들로부터 인기가 많다. 많은 사용자들은 틱톡 플랫폼 내에서 인플루언서가 되기를 희망하며, 일부 사용자들의 경우 인플루언서가 되려고 프로그램을 이용해 인위적으로 팔로우 혹은 동영상 조회수를 늘리고자 시도한다.

▲’틱톡 뷰 봇’을 위장한 깃허브 프로젝트[자료=이스트시큐리티 ESRC]
이스트시큐리티 시큐리티대응센터(이하 ESRC)는 틱톡 팔로워 및 동영상 조회수를 늘려주는 프로그램으로 위장해 ‘틱톡 뷰 봇’이라는 이름으로 깃허브(Github)에 업로드된 악성코드를 확인했다고 밝혔다.
이번 Quasar RAT 악성코드 유포 방식에서 주목할 만한 점은, 틱톳 봇을 위장한 악성코드의 유포 방식이 마이크로소프트 원노트(.one) 파일을 통해 유포되는 악성코드처럼 배치파일(.bat)을 통해 유포된다는 점이다. 이렇듯 최근 공격자들이 다양한 형태로 악성 배치파일 유포 및 실행을 유도하고, 이를 통해 악성코드 유포를 시도하고 있는 상황이다.

▲’틱톳 뷰 봇’을 위장한 배치파일(좌) 및 최종 실행되는 Quaasr RAT(우)[자료=이스트시큐리티 ESRC]
틱톡 사용자가 배치파일을 실행하게 되면 암호화돼 있는 내부 명령이 수행되며, 최종적으로 Quasar RAT이 실행된다. Quasar RAT은 오픈소스 RAT 악성코드로 사용자 계정 및 사용자 환경 정보 수집이 가능하며, 원격코드 실행 및 파일 업·다운로드 등 추가 악성행위가 가능하다.
이스트시큐리티 ESRC 관계자는 “틱톡 뷰 봇이라는 이름으로 위장 유포 중인 악성코드는 Trijan.Downloader.BAT.A와 Backdoor.MSIL.Quasar.gen로 탐지 중에 있다”고 밝혔다.
[김영명 기자(boan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>