본문 바로가기
AhnLab News

2020.06.18 안랩, 불법 ‘정품인증 툴’로 위장한 악성코드 주의 당부

by 보안세상 2020. 6. 18.

정품 SW 비용 안 내려다 개인정보 내준다

안랩, 불법 ‘정품인증 툴’로 위장한 악성코드 주의 당부

- MS제품에 대한 불법 정품인증 툴 위장, 실행 시 ‘Vidar 악성코드’ 감염

- 감염 PC FTP 클라이언트 사용자 계정정보, 웹 브라우저 내 계정정보 및 자동채우기(Autofill), 인터넷 쿠키, 암호화폐 지갑주소 등 유출

- ▲정품 SW 및 콘텐츠 이용 ▲의심되는 웹사이트 방문 자제 ▲OS 및 인터넷 브라우저, 응용프로그램, 오피스 등 SW 최신 버전 유지 및 보안 패치 적용 ▲백신 프로그램 최신버전 유지 및 주기적 검사 ▲주기적인 비밀번호 변경 등 보안수칙 준수 필요

 

안랩(대표 강석균, www.ahnlab.com )이 최근 불법으로 소프트웨어를 이용하려는 사용자를 노려 불법 정품인증 툴로 위장한 악성코드 유포 사례를 발견해 사용자 주의를 당부했다.

 

공격자는 P2P사이트, 불법 다운로드 사이트 등 다양한 경로로 MS제품에 대한 불법 정품인증 툴인 ‘KMSAuto, KMSPico’ 등(이하 ‘불법 정품인증 툴’)으로 위장한 악성 실행파일을 유포했다. 사용자가 해당 악성 실행파일을 실행하면 비밀번호 입력창이 나타난다(보충자료 참고). 여기에 공격자가 제공한 비밀번호를 입력하고 OK 버튼을 누르면 불법 정품인증 툴과 ‘비다르(Vidar)’ 악성코드가 동시에 설치된다.

 

비다르(Vidar) 악성코드는 감염 PC내 주요 정보를 외부로 유출한다. 유출 대상 정보는 FTP 클라이언트(*) 내 저장된 사용자 계정정보, 웹 브라우저 내 계정정보 및 자동채우기(Autofill)(**), 인터넷 쿠키, 암호화폐 지갑주소 등이다. 정보유출 행위 이후에도 다른 악성코드를 내려받아 추가 악성행위를 수행할 수 있다.

* FTP 클라이언트: File Transfer Protocol(파일 전송 프로토콜)를 기반으로 인터넷 상에서 컴퓨터 간 파일을 교환할 수 있는 프로그램

** 자동채우기(Autofill): 사용자가 입력한 계정정보나 검색기록 등의 정보를 웹 브라우저 히스토리에 저장했다가, 사용자가 해당 정보를 다시 입력할 때 자동으로 완성시켜주는 기능

 

이번 악성코드는 실제 불법 정품인증 툴과 동일한 아이콘과 파일명을 사용하고, 툴 설치까지 진행되기 때문에 사용자는 악성코드 감염을 의심하기 어렵다. 현재 V3 제품군은 해당 악성코드를 진단 및 차단하고 있다.

 

피해를 예방하기 위해서는 ▲정품 SW 및 콘텐츠 이용 ▲의심되는 웹사이트 방문 자제 ▲OS 및 인터넷 브라우저, 응용프로그램, 오피스 등 SW 최신 버전 유지 및 보안 패치 적용 ▲백신 프로그램 최신버전 유지 및 주기적 검사 ▲주기적인 비밀번호 변경 등의 보안수칙을 준수해야 한다.

 

안랩 분석팀 이재진 연구원은 “공격자에게 탈취된 정보는 추후 금전탈취나 계정도용 등 다양한 범죄에 악용될 수 있다”며 “피해를 예방하기 위해선 정품 소프트웨어 사용을 생활화하고 의심스러운 웹사이트나 P2P이용은 자제하는 것이 좋다”고 말했다.

 

 

[보충자료] 불법 정품인증 툴 위장 악성코드