• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  테크니컬  / 사기성 해고 관련 HR 이메일, Remcos RAT 맬웨어 유포
해고를 주제로 한 사기성 HR 이메일, Remcos RAT 맬웨어 유포
09 12월 2025

해고를 주제로 한 사기성 HR 이메일, Remcos RAT 맬웨어 유포

Written by 프라실 문
프라실 문
테크니컬

지난 몇 달 동안 일자리 경제는 불확실성으로 점철되었습니다. 해고, 구조조정, 채용 동결, 그리고 공격적인 비용 절감 조치에 대한 소식이 끊이지 않았습니다. 이러한 분위기는 직원과 조직 모두에게 광범위한 불안감을 조성했고, 사이버 범죄자들은 ​​이러한 감정을 악용하는 방법을 빠르게 터득했습니다.

악성코드 제작자는 해고 통지, 업데이트된 인사 정책, 퇴직 서류, 또는 "긴급 해고 명단"으로 위장한 피싱 이메일과 악성 첨부 파일을 점점 더 많이 제작하여 사람들의 두려움과 호기심을 이용하고 있습니다. 직원들은 스트레스 상황에서 진위 여부를 확인하지 않고 의심스러운 파일이나 링크를 클릭할 가능성이 더 높으며, 이는 공격자에게 기업 네트워크에 쉽게 침투할 수 있는 통로를 제공합니다. 해고가 계속해서 언론의 헤드라인을 장식하는 가운데, 위협 행위자들은 이러한 취약점을 대규모로 악용하여 믿을 만한 해고 관련 미끼를 사용하여 악성코드를 유포하고, 계정 정보를 훔치고, 더 광범위한 사이버 공격을 감행하고 있습니다.

Seqrite Labs에서 모니터링하는 동안 우리는 이메일을 통해 악성 소프트웨어를 배포하는 이러한 스팸 캠페인 중 하나를 관찰했습니다. 내부 HR 공지공격자는 "직원 기록 PDF"로 위장한 악성 첨부 파일을 유포했습니다. 첨부 파일의 파일은 NSIS에서 컴파일한 원격 접속 도구인 Remcos입니다.

초기 벡터

캠페인의 초기 벡터는 "2025년 10월 직원 성과 보고서"라는 내용으로, 회사 인사부에서 보낸 것으로 추정됩니다. 이 메시지는 의도적으로 간결하고 형식적이며, "해고될 직원”는 첨부 파일이 열릴 가능성을 높이기 위해 고안되었습니다.

그림 1 : 내부 HR 공지로 위장한 이메일

위 이미지에서 볼 수 있듯이, PDF 문서가 포함된 것처럼 보이지만, 이메일 첨부 파일은 실제 내용을 숨기기 위해 이중 확장자(pdf.rar)를 사용한 RAR 아카이브 파일입니다. 아카이브 내부에는 문서가 아니라 "직원 기록 pdf"로 위장한 NSIS 컴파일 실행 파일이 있습니다. 실행 시, 해당 파일은 초기화, 구성 및 추가적인 악성 활동을 수행합니다.

깔끔하게 디자인된 이 스팸 이메일은 위협 행위자들이 어떻게 소셜 엔지니어링과 현재의 조직적 추세에 따른 미끼를 이용해 타깃 피해자에게 먼저 접근하는지를 잘 보여줍니다.

애착 분석

"직원 기록 pdf.rar"라는 이름의 이메일 첨부 파일은 PDF 파일처럼 보이도록 의도적으로 설계되었습니다. 보관 파일을 검사해 보니 "직원 기록 pdf.exe"라는 문구가 문서로 위장되어 있습니다. 이러한 이중 확장자 명명 규칙(pdf.exe)은 사용자를 오도하고 기본적인 파일 형식 식별을 회피하기 위해 흔히 사용되는 기법입니다.

내장 실행 파일 분석

첨부 파일에 포함된 실행 파일은 Remcos RAT이며 NSIS(Nullsoft Scriptable Install System)로 컴파일된 실행 파일입니다. 이는 위협 행위자가 의도를 숨기기 위해 일반적으로 남용하는 패키징 형식입니다.

그림 2: Detect it Easy의 페이로드

파일이 실행되면 아래 위치에 NSIS 관련 구성 파일이 삭제됩니다.

  • C:\Users\admin\AppData\Roaming\Microsoft\Windows\시작 메뉴\
그림 3: NSIS 구성 파일 설정

그런 다음 파일이 아래 위치에 자동으로 복사됩니다.

  • c:\ProgramData\Remcos\remcos.exe

Remcos는 아래 레지스트리에서 피해자 관련 데이터 및 기타 구성 데이터를 생성하고 저장합니다.

  • HKCU\소프트웨어\Rmc-
그림 4: 레지스트리의 Remcos 구성/마커

 구성 레지스트리의 키와 값 –

  1. exepath – 값은 암호화되고 설치된 EXE의 경로가 저장됩니다.
  2. 특허 – 아마도 Remcos 라이센스 키가 해킹된 것 같습니다.
  3. 시간 – Remcos가 처음 실행되었을 때의 UNIX 타임스탬프입니다.
  4. UID – 피해자 기기 ID.

고집

지속성은 일반적으로 알려진 실행 레지스트리에 자체를 추가하여 달성됩니다.

  • HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  • Rmc-4E12ZU = c:\ProgramData\Remcos\remcos.exe

배치 후 활동 및 CnC 커뮤니케이션

설정 후 Remcos 페이로드는 여러 스레드를 생성하며, 각 스레드는 RAT의 다양한 운영 구성 요소를 담당합니다. 이 스레드는 키로깅, 화면 캡처, 클립보드 모니터링, 주요 명령 처리 루프 등의 기능을 처리합니다.

몇 초 후, 맬웨어는 명령 및 제어 서버로 아웃바운드 연결을 설정하여 RAT가 완전히 활성화되어 공격자의 지시를 받을 준비가 되었음을 확인합니다.

맺음말

이 캠페인은 위협 행위자들이 어떻게 지속적으로 인력 관련 상황을 악용하여 설득력 있는 사회공학적 미끼를 통해 악성코드를 유포하는지 보여줍니다. 이 경우, 간단한 인사 관련 메시지만으로도 시스템에 NSIS 기반 Remcos가 침투하는 것을 위장하기에 충분했습니다.

Remcos는 설치되면 지속성을 확립하고, 시스템 정보를 수집하고, 감염된 호스트를 원격으로 액세스할 수 있도록 준비합니다.

조직에서는 직원들이 요청하지 않은 HR 또는 성과 관련 커뮤니케이션을 처리할 때 주의를 기울이도록 해야 하며, 악성 아카이브와 실행 가능한 페이로드를 감지할 수 있는 이메일 보안 제어를 강화해야 합니다.

침해 지표(IoC)

해시(MD5)

c95f2a7556902302f352c97b7eed4159

6f7d3f42fa6fe3b0399c42473f511acc

76c28350c8952aef08216d9493bae385

CNC 

196.251.116.219

Seqrite/QH 감지 

트로이 목마.Remcos.S38451216

MITRE 공격 전술, 기술 및 절차(TTP) 

전술(ATT&CK ID) 기술 /
하위 기술(ID)
순서
초기 액세스(TA0001) T1566.001 악의적인 HR 관련 이메일이 전달되었습니다.
실행(TA0002) T1204.002 사용자가 PDF로 위장된 이중 확장자 파일을 엽니다.
방어회피(TA0005) T1036 실행 파일은 RAR 아카이브 내에서 PDF로 위장합니다.
방어회피(TA0005) T1027 실제 코드를 숨기기 위해 NSIS 컴파일러를 사용합니다.
지속성(TA0003) T1547.001 Remcos는 다음에 등록합니다.
자동 실행을 위해 HKCU\Software\Microsoft\Windows\CurrentVersion\Run을 실행하세요.
지속성(TA0003) T1112 HKCU\Software\Rmc-에서 매장 구성 .
디스커버리(TA0007) T1082 실행 후 호스트 정보(UID, 타임스탬프, 경로)를 수집합니다.
컬렉션(TA0009) T1056.001 키로깅 모듈
컬렉션(TA0009) T1113 스크린샷 캡처에 대한 스레드입니다.
컬렉션(TA0009) T1115 클립보드 모니터링 스레드가 초기화되었습니다.
명령 및 제어(TA0011) T1071.004 공격자가 제어하는 ​​서버로의 아웃바운드 연결

 

작성자
프라실 문

루마나 시디키

 이전 포스트프로스트비컨 작전: 다중 클러스터 코발트 공격 캠페인 대상...
다음 포스트  React2Shell (CVE-2025-55182): RSC Flight Decoder 원격 코드 실행...
프라실 문

Prashil Moon 소개

프라실은 Quick Heal Security Labs의 수석 보안 연구원입니다. 그는 끊임없이 최신 악성코드 동향을 추적하고, 악성코드를 분석하는 데 열정적입니다.

Prashil Moon의 기사 »

관련 게시물

  • RTO 테마의 소셜 엔지니어링을 활용한 다단계 안드로이드 악성코드 캠페인의 내부 구조

    2026년 2월 4일
  • Operation DupeHike: UNG0902는 DUPERUNNER와 AdaptixC2를 이용해 러시아 직원을 표적으로 삼습니다.

    2026 년 1 월 20 일
  • 은밀한 접근 작전: 아르헨티나 사법 부문을 표적으로 삼은 LNK 기반 스피어 피싱 공격으로, 은밀한 RAT(원격 접속 트로이목마)를 배포하려 함

    은밀한 접근 작전: 아르헨티나 사법 부문을 표적으로 삼은 LNK 기반 스피어 피싱 공격으로, 은밀한 RAT(원격 접속 트로이목마)를 배포하려 함

    2026 년 1 월 19 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
브랜드 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관