220420_유명조달기업
윈도우 불법 정품 인증 툴로 위장한 악성코드 주의 필요
상태바
윈도우 불법 정품 인증 툴로 위장한 악성코드 주의 필요
  • 석주원 기자
  • 승인 2022.08.18 17:50
  • 댓글 0
이 기사를 공유합니다

파일 공유 사이트 등에서 ‘윈도우 정품 인증 크랙 툴’로 위장해 악성 압축 파일 유포

안랩이 최근 파일 공유 사이트 등에서 공유되는 ‘윈도우 인증 툴’로 위장한 악성 파일을 발견해 사용자의 주의를 당부했다.

공격자는 국내 다수 파일 공유 사이트에 ‘KMS Tools’, ‘KMS Tools Portable’ 등의 제목으로 마이크로소프트의 OS 윈도우의 불법 정품 인증 툴로 위장한 압축파일(.7z)을 업로드 했다.

사용자가 이 압축 파일을 다운로드 받아 압축을 해제하고 내부의 실행 파일(KMS Tools Unpack.exe)을 실행할 경우 BitRAT이라는 원격 제어 악성코드가 외부 다운로드 방식으로 추가 설치된다. BitRAT 악성코드는 설치 이후 감염된 PC를 원격 제어할 수 있고, 개인정보 탈취, 암호화폐 채굴 등 여러 악성 행위를 수행할 수 있다.

윈도우 불법 인증 툴로 위장돼 유포되는 악성코드
윈도우 불법 인증 툴로 위장돼 유포되는 악성코드(출처: 안랩 제공)
압축 파일 내부에 존재하는 악성 실행 파일
압축 파일 내부에 존재하는 악성 실행 파일(출처: 안랩 제공)

안랩은 PC에 V3가 설치되어 있다면 원격 제어 악성코드의 설치를 막고, ‘XMRig’라는 암호화폐 채굴 악성코드만 설치된다고 밝혔다. 이에 대해 안랩은 V3가 설치된 환경에서 원격 제어 악성코드의 악성 행위가 명확하게 진단될 수 있기 때문인 것으로 추정된다고 설명했다.

현재 V3는 원격 제어 및 채굴 악성코드가 설치되기 전인 악성 실행 파일(KMS Tools Unpack.exe) 실행 시점에서 해당 악성파일을 진단한다.

이재진 안랩 분석팀 주임연구원은 “파일 공유 사이트 등에서 제품을 불법으로 다운로드하는 사용자를 노린 공격은 지속적으로 발생하고 있다. 공격자는 앞으로 파일의 이름을 바꿔 다양한 파일 공유 사이트에서 유사한 공격을 이어갈 것으로 예상되기 때문에 사용자는 반드시 공식 경로로 콘텐츠를 이용해야 한다”고 말했다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.