• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  Malware • 보안  / AZORult에 대한 심층 분석 – 정보 유출 도구
AZORult에 대한 심층 분석 – 정보 유출 도구
16 XNUMX 월 2018

AZORult에 대한 심층 분석 – 정보 유출 도구

Written by 프렉샤 삭세나
프렉샤 삭세나
Malware, 보안

현재 사이버 공간에서 랜섬웨어와 크립토마이너가 주요 공격 대상이지만, 악의적인 목적으로 피해자의 컴퓨터에 은밀하게 침투하는 다른 위협 행위자들도 있습니다. Quick Heal Security Labs는 일상적인 위협 탐지 작업 중 Quick Heal의 URL 분류 클라우드 기능에 의해 차단된 URL을 발견했습니다. 해당 URL에 대한 추가 분석을 통해 "AZORult" 인포스틸러 악성코드의 새로운 변종을 발견했습니다. 이 악성코드는 피해자의 컴퓨터에서 데이터를 수집하여 CnC 서버로 유출합니다. 이 글에서는 이 악성코드를 분석하고 흥미로운 정보를 공유하겠습니다.

아래 공격 체인은 이 맬웨어에서 관찰된 실행 순서를 보여줍니다.

그림 1. 공격 체인

분석 당시 초기 공격 벡터는 알려지지 않았지만, 공격 체인은 악성 URL에서 추적되었습니다. Quick Heal Security Labs는 초기 공격 벡터가 피싱 이메일일 것으로 추정했습니다.

URL: cw57146.tmweb.ru/upload/neut[.]exe

정적 분석 중 샘플에 플레어가 많이 포함된 것으로 보입니다. 'neut.exe' 파일은 MS Windows용 PE32 실행 파일이며, Microsoft Visual Basic의 P-코드 파일로 컴파일되었습니다. 다양한 암호화 문자열을 포함하고 있으며, 높은 엔트로피의 대용량 리소스 데이터를 포함하고 있습니다.

그림 2: CFF 탐색기의 거대한 리소스

Decompiled File에는 현재 프로세스에 대해 DEP를 비활성화하는 기능이 있으며, 숨겨진 파일이 표시되지 않도록 Explorer 설정을 수정하려고 시도하고 메모리에 막대한 리소스를 로드합니다.

그림 3: 디컴파일된 파일은 DEP 정책 및 리소스 로딩을 보여줍니다.

디컴파일된 파일에서 몇 가지 함수를 더 탐색하는 동안, 난독화된 코드가 발견되었습니다. 이 코드는 데이터의 난독화를 해제하고 유효한 문자열을 생성하는 함수에 전달됩니다.

그림 4 난독화된 바이트

이 64진수 값을 ASCII로 변환하면, 코드는 base64로 인코딩된 것처럼 보입니다. 따라서 baseXNUMX 알고리즘을 사용하여 디코딩하면 다음 문자열을 찾을 수 있습니다.

C:\ProgramData\worm.exe

Hxxp://cw57146.tmweb.ru/upload/neut[.]exe

다음으로 탐색되는 함수는 XOR 알고리즘과 전체 리소스 데이터에 적용되는 몇 가지 추가 연산을 포함합니다. 복호화 루틴은 아래 스니펫을 통해 확인할 수 있습니다.

그림 5. 리소스 코드 복호화에 사용되는 Xor 알고리즘

이 로직을 리소스 코드에 구현한 후, 하나의 PE 파일을 찾았습니다. 복호화된 PE 파일은 델파이 윈도우 파일이며, 이 파일을 분석해 보겠습니다.

정적으로 파일을 검사한 결과 다양한 base64 인코딩 문자열이 발견되었으며, 아래 이미지에 표시되어 있습니다.

그림 6. Base64로 인코딩된 문자열

위 문자열을 base64 알고리즘을 사용하여 디코딩하면 아래 결과가 나옵니다. 이 문자열은 "Uninstall" 레지스트리 키의 "DisplayName"과 같은 시스템 정보를 수집하는 데 사용됩니다. 이 키는 시스템에 설치된 모든 소프트웨어를 식별하는 데 사용됩니다. "CreateToolhelp32Snapshot"은 실행 중인 모든 프로세스를 나열하는 데 사용됩니다.

소프트웨어\Microsoft\Windows\CurrentVersion\제거 표시 이름 표시 버전
하드웨어\설명\시스템\중앙 프로세서\0
CreateToolhelp32스냅샷

암호화되지 않은 문자열도 몇 개 있습니다. 아래 스냅샷에 그러한 문자열 중 일부가 나와 있습니다.

그림 7. 리소스 파일에서 발견된 문자열

이제 추가 분석을 통해 이러한 문자열이 어디서 어떻게 사용되는지 이해할 수 있을 것입니다. IDA에서 파일을 디버깅한 후, 악성코드는 "MachineGuid", "ProductName", "UserName", "ComputerName"과 같은 시스템 정보를 수집하여 DWORD 값과 XOR 연산을 한 후, 연결(concat)하여 특정 시스템에 대한 해당 이름의 뮤텍스를 생성합니다.

그 후, 악성코드는 POST 요청을 사용하여 C&C 서버로 데이터를 전송하려고 시도합니다. 요청은 다음과 같이 구성됩니다.

그림 8. HttpSendRequestA 호출

CnC 서버는 암호화된 것으로 보이는 엄청난 양의 데이터를 응답했습니다.

그림 9. CnC 서버의 응답

파일 디버깅을 추가로 진행한 후, 악성코드는 "InternetReadFile" API를 사용하여 CnC 서버에서 메모리로 전송된 데이터를 읽고, 3바이트 키와 XOR 알고리즘을 사용하여 복호화했습니다. 응답 버퍼 끝부분의 일부 데이터에는 Base64로 인코딩된 문자열이 포함되어 있었습니다.

그림 10. CnC 서버에서 수신한 암호화된 데이터

악성 소프트웨어가 피해자의 컴퓨터에서 훔치려고 하는 정보(사용자 이름, 비밀번호, 설치된 소프트웨어, 브라우저 정보 등)를 묘사하는 Base64 인코딩된 문자열입니다.

그림 11. 복호화된 응답 문자열

Xor 연산으로 암호화된 다른 버퍼를 복호화한 결과, %Temp%\48fda” 디렉터리에 많은 dll 파일(~2개)이 덤프되어 있고, 몇 가지 문자열도 포함되어 있음을 확인했습니다. 일부 dll은 브라우저 플러그인과 관련이 있습니다. 악성코드는 이러한 dll 파일을 메모리에 로드하여 브라우저 및 기타 정보를 정확하게 파악합니다.

맬웨어는 "hxxp://ip-api.com/json"을 호출하여 계정 정보, 검색 및 쿠키 세부 정보를 훔칠 수 있으며 감염된 컴퓨터의 공용 IP 주소도 검색합니다.

또한 시스템에 설치된 모든 소프트웨어를 나열하고, CreateToolhelp32Snapshot, Process32first, Process32next 함수를 호출하여 실행 중인 모든 프로세스를 나열합니다. 또한 Electrum, MultiBit, monero-project 등의 다양한 암호화폐 채굴 지갑에 대한 정보를 수집합니다. 또한 사용자가 어떤 웹사이트를 언제 방문했는지에 대한 정보도 수집합니다.

또한, 기계 이름, RAM 크기 및 기타 기계 관련 정보도 전송합니다.

그림 12. 악성코드가 CnC 서버로 전송하는 데이터

위의 모든 정보는 XOR 연산을 통해 암호화되어 CnC 서버로 다시 전송됩니다. 서버는 완전한 데이터를 수신한 후 "OK"라고 응답합니다.

도난당한 데이터는 이메일 계정, 은행 계좌 및 기타 온라인 정보에 무단으로 접근하는 데 널리 사용될 수 있습니다. 이렇게 도난당한 개인 정보는 사용자에게 정신적, 재정적 피해를 입힐 수 있습니다. AZORult 변종은 Quick Heal 제품에서 "Trojan.IGENERIC"으로 탐지됩니다.

맺음말

랜섬웨어와 크립토마이너 중에서도 Infostealer와 같은 악성코드는 공격자가 선호하는 공격 경로입니다. 사용자 여러분께서 의심스러운 웹사이트/이메일 접속을 자제하시고, 바이러스 백신 프로그램을 최신 상태로 유지하여 이러한 복잡한 악성코드에 감염되지 않도록 예방하시기 바랍니다. Quick Heal은 첨단 탐지 기술을 통해 이러한 복잡한 악성코드와 악성 사이트를 지속적으로 모니터링하고 차단해 왔습니다.

IOC

BF468C06614D844E1A856C02FE7FB698

주제 전문가

프렉샤 삭세나 | 퀵힐 보안 랩스

 이전 포스트Seqrit을 활용한 디지털 교실에서의 모바일 기기 관리...
다음 포스트  은행 운영을 위한 MDM 솔루션 도입의 영향
프렉샤 삭세나

프렉샤 삭세나 소개

프렉샤는 Quick Heal Security Labs의 보안 연구원으로, 사이버 보안 분야에서 6년의 경력을 보유하고 있습니다. 그녀는 리버스 엔지니어링에 관심이 있습니다.

Preksha Saxena의 기사 »

관련 게시물

  • 맬웨어 캠페인은 SVG, 이메일 첨부 파일 및 CDN을 활용하여 BAT 스크립트를 통해 XWorm 및 Remcos를 제거합니다.

    2025 년 9 월 11 일
  • SVC의 새로운 스틸러가 등장하다

    2025 년 3 월 21 일
  • Operation Oxidový: 정교한 악성코드 캠페인이 NATO 테마 미끼를 사용하여 체코 공무원을 표적으로 삼다

    2024 년 8 월 28 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
브랜드 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관