• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  Malware • 피싱 (Phishing)  / SVC의 새로운 스틸러가 등장
SVC의 새로운 스틸러가 등장하다
21 3월 2025

SVC의 새로운 스틸러가 등장하다

Written by 마노즈 닐라메감
마노즈 닐라메감
Malware, 피싱 (Phishing)

SvcStealer 2025는 스피어 피싱 이메일 첨부 파일을 통해 전파되는 새로운 유형의 정보 탈취 악성코드입니다. 2025년 XNUMX월 말에 SvcStealer 악성코드 캠페인 활동이 관찰되었습니다. 악성 코드 작성자는 머신 데이터, 설치된 소프트웨어, 사용자 자격 증명, 대상 암호화폐 지갑, 메시징 애플리케이션, 브라우저 데이터 등과 같은 민감한 데이터를 수집합니다. 수집한 데이터를 TA C2 패널로 보내고 C2 서버에서 다른 맬웨어 계열을 다운로드할 수 있습니다.

SvcStealer 맬웨어 위협 행위자는 수집한 세부 정보를 지하 포럼과 범죄 시장에서 판매할 수 있습니다.

기술적 분석 :

 Seqrite는 위협 탐지 과정에서 SvcStealer 악성코드를 실제로 발견했습니다. 이 악성코드는 Microsoft Visual C++ 프로그래밍 언어로 작성되었습니다. 이 악성코드는 처음에 피해자 호스트 루트 디렉터리의 볼륨 일련 번호를 획득하고, 그림 11과 같이 획득한 볼륨 일련 번호에 산술 연산을 수행하여 1바이트의 영숫자 값을 생성합니다.

그림 1 폴더 이름 생성

 

 

그 후, 악성코드는 "C:\ProgramData" 위치에 11바이트의 영숫자 폴더가 이미 존재하는지 확인합니다. 해당 폴더가 존재하지 않으면 해당 위치에 폴더를 생성하고, 뮤텍스 생성과 유사하게 피해자의 시스템에서 동일한 악성코드 인스턴스가 실행되지 않도록 동작을 종료합니다.

 

그림 2 폴더 생성

 

 

이 폴더를 생성하면 맬웨어는 시스템 관리자와 보안 분석가의 감시를 피하기 위해 시스템에서 실행 중인 아래 프로세스를 종료합니다.

프로세스 이름: Taskmgr.exe, ProcessHacker.exe, procexp.exe, procexp64.exe

 

 

 

그림 3: 프로세스 종료

 

그 후에 수확합니다 암호 화폐 피해자 호스트 머신의 지갑 데이터를 가져오고 세부 정보를 "지갑" 폴더.

 

 

 

 

그림 4: Wallet 데이터 수집

 

마찬가지로 대상 메시징 소프트웨어, FTP 클라이언트, 브라우저[비밀번호, 신용카드 정보, 기록 등], 시스템 정보[System_info.txt], 사용자 자격 증명, 설치된 애플리케이션 정보[Software_Info.txt], 피해자 호스트에서 실행 중인 프로세스[Windows_Info.txt] 및 PID 등의 데이터를 수집하고, 스크린샷[Screenshot.jpg], 피해자 호스트의 대상 파일[확장자]을 캡처하여 그림 2에 표시된 폴더에 저장합니다.

 

타겟 메신저 목록: 64그램, 디스코드, 텔레그램, 톡스

대상 브라우저 목록: Microsoft Edge, Brave, Chromium, Google Chrome, Chrome Canary, Opera, Opera GX, Opera Crypto, Vivaldi, Yandex, Comodo, UC Browser.

대상 파일 확장자 목록: .jpg, .pdf, .docx, .csv, .sql, .cpp, .h, .dat, .wallet, .pkey

 

그림 5: 수집된 정보 세부 정보

 

 

 

그림 6: SvcStealer를 통한 시스템 세부 정보 얻기

 

피해자의 호스트로부터 모든 정보를 수집한 후, 그림 64에 표시된 것처럼 “C:\ProgramData\6547A12CE1013156883C7” 폴더를 Zip 파일로 압축합니다.

 

 

그림 7: 수집된 정보 파일 압축

 

그 후, 2번 포트에서 C80 서버와의 연결을 시도합니다. C2 서버 연결이 완료되면 TA는 수집된 정보를 POST 요청으로 업로드하고 피해자의 컴퓨터를 C2 패널에 등록합니다. C2 서버 세션이 아직 생성되지 않은 경우, 5초 동안 대기하고(sleep 방식), 세션이 성공적으로 생성될 때까지 C2 서버와의 비콘을 유지합니다.

 

그림 8: 수집된 세부 정보를 C2 서버로 전송

 

수집된 세부 정보를 C2 서버로 전송한 후, 보안 분석가와 보안 도구가 추적할 수 없도록 압축된 zip 파일과 "C:\ProgramData\64A6547CE12C1013156883"에 저장된 악성 코드 파일을 삭제하여 흔적을 지웁니다.

 

 

그림 9: 폴더의 흔적 삭제

 

그림 2와 같이 볼륨 일련 번호에서 폴더를 생성하여 UID를 생성합니다. [TA는 이 UID를 피해자 컴퓨터의 스크린샷 캡처 명령으로 사용합니다.] 그런 다음, 2초간의 대기 시간을 거쳐 성공적인 세션을 얻을 때까지 C5 패널에 맬웨어 비컨을 전송합니다. 첫 번째 C2 도메인에 접속할 수 없는 경우를 대비하여 두 개의 C2 IP 주소를 대체 IP 주소로 사용합니다.

 

그림 10: C2 패널에 대한 비콘 [대체 IP 주소]

C2 서버에 성공적으로 연결되면 스크린샷을 찍어 "C:\Users\username\AppData\Roaming"에 Screenshot.jpg 파일로 저장한 다음, POST 요청을 통해 캡처한 스크린샷을 C2 패널로 전송합니다.

 

 

그림 11: 캡처된 세부 정보를 C2 패널로 보내기

 

UID와 마찬가지로, 이 악성코드는 tsk[task command]를 C2 패널로 전송합니다. 악성코드가 C2 서버로부터 응답을 받으면, C2 서버 응답에 언급된 TA URL에서 파일을 다운로드하고, 다운로드된 파일을 임시_[현재 시스템 시간을 기준으로 한 4자리 숫자].EXE  C:\Users\username\AppData\Local\Temp\ 또는 C:\Users\username\AppData\Roaming(C2 서버 응답에도 언급됨)에 ​​있으며, ShellExecuteW를 통해 다운로드된 파일을 실행합니다. 분석 시점에는 악성 C2 도메인에 접근할 수 없었습니다. 다른 악성코드를 다운로드했을 가능성이 있습니다.

                     

그림 12: 다른 맬웨어 패밀리 다운로드

IOC:

0535262fe0f5413494a58aca9ce939b2

ee0fd4d6a722a848f31c55beaf0d0385

05ef958a79150795d43e84277c455f5d

4868a5a4c8e0ab56fa3be8469dd4bc75

/svcstealer/get[.]php

185 [.] 81 [.] 68 [.] 156

176 [.] 113 [.] 115 [.] 149

 

감지:

            TrojanSpy.SvcStealer.S35070558, TjnSpy.SvcStealer.S35070557

 

야라 규칙 :

 

"pe"를 가져오다

규칙 SvcStealer

{

문자열:

 

$svc1={88 44 24 5A 69 C0 CF 1C 13 00 2D D1 DE A9 68 88 44 24 5B 69 C0 CF 1C 13 00 2D D1 DE A9 68 88 44 24 5C 69 C0 CF 1C 13 00 2D D1 DE A9 68 88 44 24 5D}

$svc2={2f737663737465616c65722f6765742e706870}

$svc3="SvcStealer" 와이드 아스키

$svc4={53 63 72 65 65 6E 73 68 6F 74 2E 6A 70 67}

 

조건:

그들 모두

 

 

}

 

MITRE 공격 TTP:

 

술책 기술/절차
초기 액세스 T1566.001 :피싱: 스피어피싱 첨부 파일    
방어 회피 T1070.004 :표시기 제거: 파일 삭제
자격 증명 액세스 T1056.001 :입력 캡처: 키로깅
T1552.001 :보안되지 않은 자격 증명: 파일의 자격 증명
발견 T1012 :쿼리 레지스트리
T1518 :소프트웨어 검색
  T1057 :프로세스 발견
          T1082 :시스템 정보 검색
  T1083 :파일 및 디렉토리 검색
수집  T1560 :수집된 데이터 아카이브
T1056.001 :입력 캡처: 키로깅
T1113 :화면 캡처
명령 및 제어 T1071 :애플리케이션 계층 프로토콜

 

 

 

 

결론 :

 

위협 행위자는 다음을 통해 이 맬웨어를 전달합니다. 스피어 피싱 악성 문서/Excel, 실행 가능한 바이너리가 첨부되어 있으므로 사용자는 이러한 의심스러운 이메일을 열지 않아야 합니다. SvcStealer 맬웨어 개발자는 IAB(초기 접근 브로커) 역할을 할 수 있습니다. 이 맬웨어는 맬웨어가 생성한 파일과 폴더 추적 정보를 삭제하고 프로세스를 종료하는 우회 기법을 구현합니다. 또한 봇넷 등의 추가 페이로드를 다운로드할 수도 있습니다. [볼륨 일련 번호를 통해] 폴더 이름을 생성하여 피해자의 컴퓨터에서 하나의 인스턴스만 실행되도록 합니다.

 

 

 이전 포스트QR 코드 피싱(퀴싱) 공격: 이를 발견하고 예방하는 방법
다음 포스트  SnakeKeylogger: 다단계 정보 도용 맬웨어 캠페인
마노즈 닐라메감

마노즈 닐라메감 소개

마노지 쿠마르는 Quick Heal Security Labs에서 수석 보안 연구원으로 일하고 있습니다. 그의 관심사에는 맬웨어 분석, 리버스 엔지니어링, 사냥이 포함됩니다.

Manoj Neelamegam의 기사 »

관련 게시물

  • 맬웨어 캠페인은 SVG, 이메일 첨부 파일 및 CDN을 활용하여 BAT 스크립트를 통해 XWorm 및 Remcos를 제거합니다.

    2025 년 9 월 11 일
  • 안녕 HTA, 안녕 MSI: 다중 플랫폼 공격으로 인한 APT의 새로운 TTP 및 클러스터

    2025 년 4 월 8 일
  • QR 코드 피싱(퀴싱) 공격: 발견 및 예방 방법

    2025 년 3 월 18 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
브랜드 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관