* 출처는 안랩입니다.
안랩은 과거 사설 홈트레이딩시스템(HTS: Home Trading System)을 통해 쿼사 RAT(Quasar RAT)이 유포된 사례를 다뤘다. 쿼사 RAT을 유포한 공격자는 지속적으로 악성코드를 유포하고 있으며, 최근까지도 공격 사례가 확인된다.
최신 사례에서도 공격자는 과거와 동일하게 ‘Hplus’라는 이름의 HTS를 악용한 것으로 알려졌다.
관련 내용을 자세히 살펴보자.
이번 공격에서 악성코드의 전체적인 감염 흐름은 과거와 유사하지만, NSIS 인스톨러 형태의 최초 유포 파일이 아닌, MSI 포맷의 인스톨러가 사용됐다. 참고로 현재 공격자는 원격 지원도 수행하고 있어, ‘원격지원’ 버튼을 클릭하면 함께 설치된 애니데스크(AnyDesk)가 실행된다.
[그림 1] 악성코드와 함께 설치된 사설 HTS
일반적으로 사용자는 HTS를 설치한 이후 바탕화면에 설치된 바로가기를 실행할 것이다. 이에 따라 업데이터 프로그램인 ‘Asset.exe’이 실행된다. ‘Asset.exe’는 동일 경로에 위치한 ‘config.ini’ 파일을 읽어와 업데이터 서버에 접속한 다음, FTP 프로토콜을 이용해 업데이트를 진행한다. 공격자는 ‘config.ini’파일을 조작해 실제 악성코드가 업로드된 FTP 서버로 설정했으며, 이로 인해 악성코드가 포함된 압축 파일이 다운로드돼 설치된다.
* 전체내용은 아래에서 확인하세요.
https://www.ahnlab.com/ko/contents/content-center/35642