2021년 6월 마지막 주에는 국내에 가장 많이 유포된 악성코드는 개인정보 및 계정정보 탈취 목적의 인포스틸러 악성코드였던 것으로 분석됐다.

보안전문 업체 안랩의 ASEC 분석팀이 ASEC 자동 분석 시스템 ‘RAPIT’를 활용해 6월 21일부터 27일까지 한 주간에 수집된 악성코드 통계에서 대분류 상으로는 인포스틸러가 68.2%로 1위를 차지했다. 그 다음으로는 RAT(Remote Administration Tool) 악성코드가 21.7%, DDoS 3.9%, 다운로더 3.1%, 랜섬웨어 2.2%로 집계됐다.

▲2021년 6월 마지막 주 악성코드 통계[자료=안랩 ASEC 분석팀]

1위 : 인포스틸러 악성코드 ‘AgentTesla’
6월 마지막 주에는 인포스틸러 악성코드 AgentTesla는 21.2%를 차지하며 1위를 차지했다. AgentTesla는 웹 브라우저, 메일 및 FTP 클라이언트 등에 저장된 사용자 정보를 유출한다. 대부분 송장(Invoice), 선적 서류(Shipment Document), 구매 주문서(P.O.–Purchase Order) 등으로 위장한 스팸 메일을 통해 유포되기 때문에 파일 이름도 비슷한 이름이 사용된다. 또한, 확장자의 경우 pdf, xlsx와 같은 문서 파일이나 .dwg 즉 Auto CAD 도면 파일로 위장한 것들도 다수 존재하는 것으로 분석된다.

2위 : 인포스틸러 악성코드 ‘Lokibot’
인포스틸러 악성코드 Lokibot이 15.3%로 2위를 기록했다. Lokibot은 웹브라우저, 메일 클라이언트, FTP 클라이언트 등의 프로그램들에 대한 정보를 유출하며, 스팸 메일을 통해 유포되는 다른 악성코드들처럼 스팸 메일 형태로 유포된다.

3위 : 인포스틸러 악성코드 ‘Formbook’
Formbook은 인포스틸러 악성코드로서 12.5%를 차지하며 3위를 나타냈다. 다른 인포스틸러 악성코드들과 동일하게 대부분 스팸 메일을 통해 유포되며 유포 파일명도 유사하다. Formbook 악성코드는 현재 실행 중인 정상 프로세스인 explorer.exe 및 system32 경로에 있는 또 다른 정상 프로세스에 인젝션함에 따라 악의적인 행위는 정상 프로세스에 의해 수행된다. 웹 브라우저의 사용자 계정 정보 외에도 키로깅, Clipboard Grabbing, 웹브라우저의 Form Grabbing 등 다양한 정보를 탈취할 수 있다.

4위 : 인포스틸러 악성코드 ‘CryptBot’
CryptBot 악성코드가 10.6%로 4위를 차지했다. CryptBot는 PUP 프로그램을 통해 다운로드되며, 추가 정보 탈취 및 추가 악성코드를 다운로드 받는 기능을 갖추고 있다. CryptBot은 주로 구글 특정 키워드 검색 시 노출되는 유틸리티 프로그램 다운로드 페이지로 위장한 피싱 사이트로부터 유포되고 있다.

5위 : RAT 악성코드 ‘NanoCore’
NanoCore가 8.4%로 5위를 차지했다. NanoCore는 닷넷으로 개발된 RAT 악성코드로서 njRAT과 유사하게 키로깅을 포함한 정보 유출 및 다양한 공격자의 명령을 수행할 수 있다. NanoCore는 AgentTesla, Formbook, AveMaria, Remcos 등의 악성코드와 같이 닷넷 외형의 패커로 패킹되어 스팸 메일의 첨부 파일을 통해 유포되고 있다.

그 외 : 디도스 악성코드 ‘Nitol’
상대적으로 수량이 적어 Top 5 순위 안에는 들지 못했지만, Nitol DDoS 악성코드가 이례적으로 꾸준히 발견되고 있다고 안랩 ASEC 분석팀은 밝혔다. 특정 포럼의 자료실에서 유포되고 있으며 공격자는 악성코드를 다운로드 받을 수 있는 토렌트 시드 파일을 첨부한 게시글을 다수 업로드한 것으로 드러났다. 해당 자료실로부터 유포된 Nitol 샘플들은 모두 동일한 명령제어(C&C) 서버 주소를 사용하며 각종 프로그램의 인스톨러로 위장했다. Nitol 악성코드는 C&C 서버의 명령을 받아 추가 악성코드 다운로드, DDoS 공격 등의 악성 행위가 가능하다.