2021년 6월 마지막 주, 악성코드 유포현황 분석해보니

2021-07-02 11:25
  • 카카오톡
  • 네이버 블로그
  • url
정보탈취 목적의 인포스틸러 악성코드 AgentTesla, Lokibot, Formbook 1~3위 차지
안랩 ASEC 분석팀에서 집계한 6월 마지막 주 악성코드 통계 결과


[보안뉴스 권 준 기자] 2021년 6월 마지막 주에는 국내에 가장 많이 유포된 악성코드는 개인정보 및 계정정보 탈취 목적의 인포스틸러 악성코드였던 것으로 분석됐다.

보안전문 업체 안랩의 ASEC 분석팀이 ASEC 자동 분석 시스템 ‘RAPIT’를 활용해 6월 21일부터 27일까지 한 주간에 수집된 악성코드 통계에서 대분류 상으로는 인포스틸러가 68.2%로 1위를 차지했다. 그 다음으로는 RAT(Remote Administration Tool) 악성코드가 21.7%, DDoS 3.9%, 다운로더 3.1%, 랜섬웨어 2.2%로 집계됐다.


▲2021년 6월 마지막 주 악성코드 통계[자료=안랩 ASEC 분석팀]

1위 : 인포스틸러 악성코드 ‘AgentTesla’
6월 마지막 주에는 인포스틸러 악성코드 AgentTesla는 21.2%를 차지하며 1위를 차지했다. AgentTesla는 웹 브라우저, 메일 및 FTP 클라이언트 등에 저장된 사용자 정보를 유출한다. 대부분 송장(Invoice), 선적 서류(Shipment Document), 구매 주문서(P.O.–Purchase Order) 등으로 위장한 스팸 메일을 통해 유포되기 때문에 파일 이름도 비슷한 이름이 사용된다. 또한, 확장자의 경우 pdf, xlsx와 같은 문서 파일이나 .dwg 즉 Auto CAD 도면 파일로 위장한 것들도 다수 존재하는 것으로 분석된다.

2위 : 인포스틸러 악성코드 ‘Lokibot’
인포스틸러 악성코드 Lokibot이 15.3%로 2위를 기록했다. Lokibot은 웹브라우저, 메일 클라이언트, FTP 클라이언트 등의 프로그램들에 대한 정보를 유출하며, 스팸 메일을 통해 유포되는 다른 악성코드들처럼 스팸 메일 형태로 유포된다.

3위 : 인포스틸러 악성코드 ‘Formbook’
Formbook은 인포스틸러 악성코드로서 12.5%를 차지하며 3위를 나타냈다. 다른 인포스틸러 악성코드들과 동일하게 대부분 스팸 메일을 통해 유포되며 유포 파일명도 유사하다. Formbook 악성코드는 현재 실행 중인 정상 프로세스인 explorer.exe 및 system32 경로에 있는 또 다른 정상 프로세스에 인젝션함에 따라 악의적인 행위는 정상 프로세스에 의해 수행된다. 웹 브라우저의 사용자 계정 정보 외에도 키로깅, Clipboard Grabbing, 웹브라우저의 Form Grabbing 등 다양한 정보를 탈취할 수 있다.

4위 : 인포스틸러 악성코드 ‘CryptBot’
CryptBot 악성코드가 10.6%로 4위를 차지했다. CryptBot는 PUP 프로그램을 통해 다운로드되며, 추가 정보 탈취 및 추가 악성코드를 다운로드 받는 기능을 갖추고 있다. CryptBot은 주로 구글 특정 키워드 검색 시 노출되는 유틸리티 프로그램 다운로드 페이지로 위장한 피싱 사이트로부터 유포되고 있다.

5위 : RAT 악성코드 ‘NanoCore’
NanoCore가 8.4%로 5위를 차지했다. NanoCore는 닷넷으로 개발된 RAT 악성코드로서 njRAT과 유사하게 키로깅을 포함한 정보 유출 및 다양한 공격자의 명령을 수행할 수 있다. NanoCore는 AgentTesla, Formbook, AveMaria, Remcos 등의 악성코드와 같이 닷넷 외형의 패커로 패킹되어 스팸 메일의 첨부 파일을 통해 유포되고 있다.

그 외 : 디도스 악성코드 ‘Nitol’
상대적으로 수량이 적어 Top 5 순위 안에는 들지 못했지만, Nitol DDoS 악성코드가 이례적으로 꾸준히 발견되고 있다고 안랩 ASEC 분석팀은 밝혔다. 특정 포럼의 자료실에서 유포되고 있으며 공격자는 악성코드를 다운로드 받을 수 있는 토렌트 시드 파일을 첨부한 게시글을 다수 업로드한 것으로 드러났다. 해당 자료실로부터 유포된 Nitol 샘플들은 모두 동일한 명령제어(C&C) 서버 주소를 사용하며 각종 프로그램의 인스톨러로 위장했다. Nitol 악성코드는 C&C 서버의 명령을 받아 추가 악성코드 다운로드, DDoS 공격 등의 악성 행위가 가능하다.
[권 준 기자(editor@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 다후아테크놀로지코리아

    • 인콘

    • 엔텍디바이스코리아

    • 이노뎁

    • 다후아테크놀로지코리아

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지

    • 지인테크

    • 지오멕스소프트

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 동양유니텍

    • 비전정보통신

    • 경인씨엔에스

    • 트루엔

    • 성현시스템

    • 한결피아이에프

    • 프로브디지털

    • 디비시스

    • 세연테크

    • 스피어AX

    • 투윈스컴

    • 위트콘

    • 유에치디프로

    • 구네보코리아주식회사

    • 주식회사 에스카

    • 넥스트림

    • 포엠아이텍

    • 세렉스

    • 탈레스

    • 에스지에이솔루션즈

    • 로그프레소

    • 윈스

    • 포티넷코리아

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 유투에스알

    • 케이제이테크

    • 알에프코리아

    • 창성에이스산업

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 에스에스티랩

    • 현대틸스
      팬틸트 / 카메라

    • 이스트컨트롤

    • 네티마시스템

    • 태정이엔지

    • (주)일산정밀

    • 넥스텝

    • 한국씨텍

    • 두레옵트로닉스

    • 에이티앤넷

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 에이앤티글로벌

    • 포커스에이치앤에스

    • 신화시스템

    • 휴젠

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 엘림광통신

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기