• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  테크니컬  / 스피어 피싱 캠페인, 이메일 첨부파일 통해 VIP 키로거 배포
스피어 피싱 캠페인, 이메일 첨부파일 통해 VIP 키로거 배포
29 7월 2025

스피어 피싱 캠페인, 이메일 첨부파일 통해 VIP 키로거 배포

Written by 바이바브 빌라데
바이바브 빌라데
테크니컬

개요

올해 초, 저희는 스피어피싱과 스테가노그래피를 활용하여 피해자의 시스템에 침투하는 정교한 악성코드인 VIP 키로거에 대한 백서를 발표했습니다. 이 키로거는 특히 웹 브라우저와 사용자 인증 정보를 노리는 데이터 유출 기능으로 악명 높습니다.

최근 발견된 캠페인에서 위협 행위자들은 다시 한번 스피어피싱 전술을 사용하여 악성코드를 유포했습니다. 그러나 이전 캠페인과는 달리, 이번 캠페인은 Auto-It 기반 인젝터를 사용하여 최종 페이로드 VIP 키로거를 배포합니다.

이 악성코드는 일반적으로 악성 첨부 파일이나 내장 링크가 포함된 피싱 이메일을 통해 유포됩니다. 실행되면 VIP 키로거가 설치되는데, 이 키로거는 키 입력을 기록하고 Chrome, MS Edge, Mozilla 등 널리 사용되는 웹 브라우저의 사용자 인증 정보를 수집하며 클립보드 활동을 모니터링하여 민감한 정보를 훔치도록 특별히 설계되었습니다.

이 캠페인에서는 AutoIt 스크립트를 사용하여 악성 페이로드를 전달하고 실행합니다. 위협 행위자들은 AutoIt을 자주 활용하는데, 이는 난독화가 쉽고 스크립트를 실행 파일로 컴파일하여 기존 안티바이러스 솔루션을 우회할 수 있기 때문입니다.

감염 체인 및 프로세스 트리:

이 캠페인은 "paymentreceipt_USD 86,780.00.pdf.pdf.z"라는 이름의 ZIP 파일을 포함한 스피어피싱 이메일로 시작됩니다. 이 아카이브에는 "paymentreceipt_USD 86,780.00 pdf.exe"로 위장한 악성 실행 파일이 포함되어 있어, 사용자가 무해한 문서라고 믿도록 유도합니다. 실행 파일이 실행되면 내장된 AutoIt 스크립트를 실행하고 두 개의 암호화된 파일인 leucoryx와 avenes를 temp 폴더에 저장합니다. 이 파일들은 런타임에 복호화되고, 최종 페이로드인 VIP Keylogger는 아래 그림과 같이 프로세스 할로잉 기법을 사용하여 RegSvcs.exe에 삽입됩니다.

그림: 감염 사슬

 

그림: 프로세스 트리

침투:

이 캠페인은 "paymentreceipt_USD 86,780.00 pdf.pdf.z"라는 이름의 ZIP 파일을 포함한 스피어피싱 이메일로 시작됩니다. 이 아카이브에는 "paymentreceipt_USD 86,780.00 pdf.exe"로 위장한 악성 실행 파일이 포함되어 있어, 사용자가 무해한 문서로 착각하도록 유도합니다. 실행되면 내장된 AutoIt 스크립트가 실행되어 아래 이미지와 같이 VIP 키로거를 시스템에 설치합니다.

그림: 이메일

실행 파일을 추가로 포함하는 Zip 첨부 파일입니다.

그림: 첨부 파일

아래 그림과 같이 실행 중에 leucorynx와 aveness라는 두 개의 파일이 시스템의 Temp 디렉터리에 저장됩니다.

AutoIt 스크립트:

그림: AutoIt 스크립트

이 AutoIt 스크립트는 메모리에 저장된 페이로드를 복호화하고 실행합니다. 먼저 temp 디렉터리에 있는 암호화된 파일 leucoryx를 확인하고, 내용을 읽은 후, 사용자 지정 XOR 함수(KHIXTKVLO)를 사용하여 복호화합니다. 복호화된 데이터는 메모리 구조에 저장됩니다.
복호화된 페이로드에 대한 포인터를 가져오고 DllCall을 사용하여 실행 가능한 메모리를 할당하고 페이로드를 할당된 메모리에 복사합니다. 두 번째 DllCall이 실행을 트리거하고 메모리에서 페이로드를 실행합니다.

아래 그림에서 볼 수 있듯이 백악질에는 디코드 파일의 키가 들어 있습니다.

그림: 백질

이 악성코드는 지속성을 유지하기 위해 시작 폴더에 .vbs 스크립트를 생성합니다. 이 스크립트는 "AppData\Local" 디렉터리에 있는 기본 페이로드를 실행합니다.
VB 스크립트는 사용자가 로그인할 때마다 "AppData\Local\Dunlop" 디렉토리에 있는 페이로드(definitiveness.exe)가 실행되도록 하여 재부팅 후 백그라운드에서 자동으로 작동하도록 합니다.

그림: 지속성

삭제된 파일 avness는 아래 그림과 같이 메모리에 로드됩니다. 로드된 파일의 내용은 내장된 페이로드의 압축 해제 또는 디코딩을 담당하는 사용자 지정 복호화 루틴으로 전달됩니다.

아래 그림은 암호화된 페이로드의 주소와 XOR 키를 인수로 받는 복호화 함수를 보여줍니다.

그림: 복호화 기능

아래 그림은 페이로드가 반복적으로 디코딩되는 복호화 루프를 강조합니다. 메모리 덤프는 복호화된 페이로드 내용을 보여줍니다.

그림: 복호화 루프

복호화된 페이로드는 .NET VIP 키로거입니다.

프로세스 홀로우링:

아래 그림은 CreateProcess를 사용하여 RegSvcs.exe를 일시 중단 상태로 생성하는 프로세스 할로잉(process hollowing) 기법을 보여줍니다. 이를 통해 맬웨어는 원래 코드의 매핑을 해제하고 실행을 재개하기 전에 프로세스 메모리에 자체 페이로드를 삽입할 수 있습니다.

그림: 대상 프로세스 RegSvcs.exe

아래 그림과 같이, 복호화된 페이로드는 regsvc.exe의 주소 공간에 매핑됩니다. 메모리 덤프에는 페이로드와 관련된 문자열이 포함되어 있습니다.

그림: RegSvcs.exe에 삽입된 코드
그림: VIP Keylogger 관련 문자열

 페이로드: VIP 키로거

그림. SMTP를 통한 데이터 유출
그림. c2로 데이터 추출

이 캠페인에서 전달되는 최종 페이로드는 VIP Keylogger입니다. 우리는 이미 해당 기능, 역량 및 동작에 대한 포괄적인 분석을 제공했습니다. 기술 논문 VIP Keylogger에 관하여.

IOC:

MD5 파일 이름
F0AD3189FE9076DDD632D304E6BEE9E8 지불 영수증_USD 86,780.00 pdf.exe
0B0AE173FABFCE0C5FBA521D71895726 VIP 키로거
도메인/IP
hxxp[:]//51.38.247.67:8081

보호:

트로이 목마.에이전트시르

트로이 목마.야크벡스MSIL.ZZ4

미터 공격:

술책 기술 ID 성함
난처 T1027 난독화된 파일 또는 정보
실행 T1204.002 사용자 실행: 악성 파일
실행 T1059.006 명령 및 스크립팅 해석기: Python
화면 캡처 T1113 화면 캡처
피해자 호스트 정보 수집 T1592 시스템 정보를 수집합니다
입력 캡처 T1056 키 로깅
방어 회피 T1055.002 프로세스 주입: 휴대용 실행 파일 주입
콘텐츠 주입 T1659 시스템에 악성 코드 주입
명령 및 제어 T1071.001 애플리케이션 계층 프로토콜: 웹 프로토콜

저자:

바이바브 빌라데

루마나 시디키

 이전 포스트EDR 사이버 보안 솔루션의 주요 이점
다음 포스트  제로데이 공격이란?
바이바브 빌라데

Vaibhav Billade 소개

...

Vaibhav Billade의 기사 »

관련 게시물

  • RTO 테마의 소셜 엔지니어링을 활용한 다단계 안드로이드 악성코드 캠페인의 내부 구조

    2026년 2월 4일
  • Operation DupeHike: UNG0902는 DUPERUNNER와 AdaptixC2를 이용해 러시아 직원을 표적으로 삼습니다.

    2026 년 1 월 20 일
  • 은밀한 접근 작전: 아르헨티나 사법 부문을 표적으로 삼은 LNK 기반 스피어 피싱 공격으로, 은밀한 RAT(원격 접속 트로이목마)를 배포하려 함

    은밀한 접근 작전: 아르헨티나 사법 부문을 표적으로 삼은 LNK 기반 스피어 피싱 공격으로, 은밀한 RAT(원격 접속 트로이목마)를 배포하려 함

    2026 년 1 월 19 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
브랜드 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관