• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  피싱 (Phishing)  / GrassCall 캠페인의 실체 폭로: 구직 사이버 사기의 배후에 있는 해커들
GrassCall 캠페인의 실체 폭로: 구직 사이버 사기의 배후에 있는 해커들
06 3월 2025

GrassCall 캠페인의 실체 폭로: 구직 사이버 사기의 배후에 있는 해커들

Written by 소우멘 버마
소우멘 버마
피싱 (Phishing)

"그래스콜" 멀웨어 캠페인 러시아어를 사용하는 사이버 범죄 조직 "Crazy Evil"이 자행한 고도화된 사회 공학적 공격으로, 해당 조직의 하위 조직 "kevland"가 작전을 지휘하고 있습니다. 이 캠페인은 암호화폐 및 웹 3 분야의 구직자를 특히 표적으로 삼아, 가짜 면접 수법을 사용하여 피해자의 시스템을 침해하고 암호화폐 자산을 훔칩니다.

수백 명의 사람들이 이 사기에 피해를 입었고, 일부 사람들은 공격으로 인해 지갑이 털렸다고 보고했습니다.

이를 뒷받침하는 위협 행위자 개요:

크레이지 이블(Crazy Evil)은 러시아어를 사용하는 사이버 범죄 조직으로, 2021년 설립 이후 빠르게 성장하여 디지털 자산을 노리는 가장 활발하게 활동하는 조직 중 하나로 자리매김했습니다. 이 조직은 신원 사기, 암호화폐 절도, 그리고 정보 탈취용 악성코드 배포를 전문으로 합니다. 이들의 활동은 정교한 사회 공학적 전술을 특징으로 하며, 합법적인 트래픽을 악성 사이트로 리디렉션하는 사회 공학 전문가인 "트래퍼(traffer)"를 활용하는 경우가 많습니다. 피싱

감염 사슬:

그림 1: 실행 체인

 

공격 전술 및 접근 방식:

가짜 회사 사칭: 공격자들은 "ChainSeeker.io"와 같은 가짜 사업체를 설립하여 LinkedIn, X(구 Twitter) 등의 플랫폼에서 전문 웹사이트와 활발한 소셜 미디어 계정을 운영합니다. LinkedIn, Well-found, Crypto Jobs List와 같은 평판 좋은 구인 게시판에 고품질 구인 광고를 게재하여 의심하지 않는 지원자들을 유인합니다.

그림 2: 트위터상의 가짜 회사 프로필

소셜 미디어 플랫폼을 통한 구인 광고:

그림 3: LinkedIn을 통한 구인 광고

피싱 커뮤니케이션: 관심 있는 지원자가 소셜 미디어를 통해 채용 공고에 응답할 때마다 최고 마케팅 책임자(CMO)나 최고 재무 책임자(CFO)와 같은 회사 고위 임원과의 우편 면접 초대 이메일을 받습니다. 이후 대화는 텔레그램으로 전환되고, 사칭된 CMO/CFO가 추가 안내를 제공합니다.

게시된 직무에 지원한 후 받은 메일:

그림 4: 인터뷰 통화 일정을 예약하기 위한 이메일

대화가 Telegram으로 전환되고, 지원자는 Calendly를 사용하여 전화 통화 일정을 예약하고 적합한 시간대를 선택할 수 있습니다.

그림 5: CFO의 텔레그램 핑

지원자가 선택한 기간 내에 전화 면접 일정을 예약하면 CMO 또는 CFO가 사전에 지원자에게 연락하여 추가 세부 정보를 제공합니다.

그림 6: GrassCall을 통해 예약된 통화

통화 직전에 CFO/CMO가 후보자에게 연락하여 공유 암호로 통화에 참여하도록 했습니다.

그림 7: CFO가 GrassCall.net을 탐색하도록 지시함

악성 소프트웨어 배포: 가짜 CMO는 지원자들에게 특정 웹사이트(예: "grasscall[.]net")에서 "GrassCall"이라는 화상 회의 애플리케이션을 다운로드하도록 유도합니다. 다운로드에 접근하려면 Telegram 대화 중에 제공된 코드가 필요합니다. 웹사이트는 방문자의 운영체제를 감지하고 해당 악성 클라이언트를 제공합니다.

그림 8: GrassCall.net

최근 진행 중인 조사에서 적대자가 자사 플랫폼을 https://vibecall[.]app/으로 리브랜딩했다는 사실을 확인했습니다.

그림 9: Vibecall.app

후보자가 회의에 참여하기 위해 비밀번호를 입력하면 GrassCall.exe가 OS에 따라 다운로드됩니다.

Windows 사용자: "GrassCall.exe"를 설치하면 Rhadamanthys와 같은 정보 유출 프로그램과 결합된 원격 액세스 트로이 목마(RAT)가 배포됩니다. 이러한 악성 도구를 통해 공격자는 지속적인 접근을 유지하고, 키 입력을 기록하고, 암호화폐 지갑 자격 증명을 포함한 민감한 데이터를 추출할 수 있습니다.

Mac 사용자: "GrassCall_v.6.10.dmg"를 설치하면 macOS 기기에서 기밀 데이터를 수집하도록 특별히 설계된 도구인 Atomic macOS Stealer(AMOS)가 활성화됩니다.

GrassCall.exe/VibeCall.exe에 대한 기술적 분석:

VibeCall.exe는 설치 프로그램 역할을 하지만 악성코드가 포함된 64비트 실행 파일입니다. 실행 시 Rhadamanthys 맬웨어를 설치하고 배포하려고 시도합니다. Rhadamanthys는 로그인 정보, 재무 정보, 시스템 정보 등 민감한 데이터를 수집하도록 설계된 정교한 정보 유출 트로이 목마입니다.

그림 10: Win64 설치 프로그램 VibeCall.exe

실행 시 Add-MpPreference 명령을 실행하여 Microsoft Defender에 제외 경로를 추가합니다. 구체적으로, 전체 경로를 제외합니다. C: 드라이브로 인해 Defender가 해당 드라이브의 모든 파일과 폴더를 완전히 우회하게 됩니다. C: 검사 중에 발생합니다. 이렇게 하면 제외된 드라이브 내에서 발생하는 악성 활동을 탐지하거나 대응하는 Defender의 기능이 사실상 비활성화됩니다.

그림 11: PowerShell을 통한 Add-MpPreference 명령

여러 개의 Rhadamanthys를 다운로드하려고 합니다. 악성 코드 샘플을 만들고 실행해 봅니다.

hxxp[:]//rustaisolutionnorisk[.]com/downloads/contry_solution_vibecall_e.exe 4b371777c2c638c97b818057ba4b0a2de246479776eaaacebccf41f467bb93c3

hxxp[:]//rustaisolutionnorisk[.]com/downloads/aisolution_vibecall_a.exe f2e8f1f72abbc42f96c5599b8f27f620d91ae1680aa14b4f0bbf3daabd7bee30

hxxp[:]//rustaisolutionnorisk[.]com/downloads/soundsolution_vibecall_c.exe d23f79f9b7e1872d4671a18aa85b810c0cec2e0f5ce07c2cf99ed39f8936c8fb

hxxp[:]//rustaisolutionnorisk[.]com/downloads/videosolution_vibecall_b.exe 386b61ccdd4b785c835a064179d5fa58dc0d5fe34970a04487968e1ee0189ce6

다운로드한 샘플을 삭제합니다. C:/사용자/사용자/서류 폴더를 찾아서 실행하려고 합니다.

그림 12: videosolution_vibecall_b.exe 다운로드

Rhadamanthys 맬웨어 분석 

위의 Rhadamanthys 맬웨어(videosolution_vibecall_b.exe) 중 하나를 분석한 결과, 셸코드가 포함된 32비트 압축 샘플임을 발견했습니다.

그림 13: ideosolution_vibecall_b.exe(라다만티스 스틸러)

짐을 풀다가 2개를 발견했습니다.nd 아래 그림에 표시된 Rhadamanthys 맬웨어의 페이로드.

그림 14: 2번째 탑재물 풀기.

2nd Payload
sha256: 0160c14c3d84dcc5802a329a4d4bedcabd23b3a7761c1cd95d16bd0b7a7bb8eb

두 번째 페이로드에는 명령 및 제어(C2) 서버와의 연결을 시도하는 구성 파일이 포함되어 있습니다. 연결은 다음 URL로 전달됩니다.

hxxps://45.129.185.24:1896/22c0d31ace677b/digpu6k5.xditc

그림 15: c2c 구성

TTPS:

T1566.002  피싱: 스피어피싱 링크
T1071.001  애플리케이션 계층 프로토콜: 웹 프로토콜
T1102.001  웹 서비스: 소셜 미디어
T1199  신뢰할 수 있는 관계
T1105  인그레스 도구 전송
T1059.001  명령 및 스크립팅 인터프리터: PowerShell/Windows 명령 셸
T1204.002  사용자 실행: 악성 파일
T1547.001  부팅 또는 로그온 자동 시작 실행: 레지스트리 실행 키/시작 폴더
T1056.001  입력 캡처: 키로깅
T1567  웹 서비스를 통한 유출
T1566.001  피싱: 스피어피싱 첨부 파일

예방 조치:

  1. 취업 기회 확인: 채용 기회와 이를 제공하는 회사의 진위 여부를 항상 확인하세요. 채용 관련 커뮤니케이션은 공식적이고 검증된 채널을 통해 검증하세요.
  2. 다운로드 시 주의하세요: 특히 요청하지 않은 상호작용의 일환으로 요청된 경우 알 수 없거나 검증되지 않은 출처의 소프트웨어를 설치하지 마십시오.
  3. 신뢰할 수 있는 보안 도구 설치: 신뢰할 수 있는 바이러스 백신 및 맬웨어 방지 소프트웨어를 활용하여 시스템을 보호하십시오. 위협.
  4. 정기적인 시스템 점검을 실시하세요: 기기를 자주 검사하여 맬웨어나 기타 잠재적으로 유해한 파일을 감지하고 제거하세요.

탐지 기능이 있는 IoC:

사진이름 해시 Seqrite에서의 감지
바이브콜.exe b63367bd7da5aad9afef5e7531cac4561c8a671fd2270ade14640cf03849bf52 Trojan.GrassCallCiR
비디오솔루션_바이브콜_b.exe 386b61ccdd4b785c835a064179d5fa58dc0d5fe34970a04487968e1ee0189ce6 트로이 목마.라다만스.S35275351
contry_solution_vibecall_e.exe 4b371777c2c638c97b818057ba4b0a2de246479776eaaacebccf41f467bb93c3 트로이 목마.라다만스.S35275351
aisolution_vibecall_a.exe f2e8f1f72abbc42f96c5599b8f27f620d91ae1680aa14b4f0bbf3daabd7bee30 트로이 목마.라다만스.S35275351

 

저자:

소우멘 버마

딕시트 아쇼크바이 판찰

 이전 포스트인도의 디지털 체포 사기: 사이버 범죄자들이 두려움을 악용하는 방법
다음 포스트  공격자가 BitLocker를 악용하는 방법: 합법적인 도구를 불법 도구로 바꾸기
소우멘 버마

Soumen Burma 소개

소우멘은 Quick Heal Technologies의 수석 보안 연구원입니다. 그는 리버스 엔지니어링, 악성코드 분석 등에 관심이 있습니다.

Soumen Burma의 기사 »

관련 게시물

  • 안녕 HTA, 안녕 MSI: 다중 플랫폼 공격으로 인한 APT의 새로운 TTP 및 클러스터

    2025 년 4 월 8 일
  • SVC의 새로운 스틸러가 등장하다

    2025 년 3 월 21 일
  • QR 코드 피싱(퀴싱) 공격: 발견 및 예방 방법

    2025 년 3 월 18 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (40) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
~에 대한
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관