* 출처는 안랩입니다.
루마C2(LummaC2)는 크랙 등의 불법 소프트웨어를 통해 활발히 유포 중인 정보탈취형 악성코드로, 유포 및 제작 방식이 지속적으로 변형되고 있다. 최근에는 정상 프로그램에 악성코드를 삽입한 형태로 유포되고 있어 주의가 필요하다. 루마C2 악성코드의 유포 과정을 자세히 살펴보자.
[그림 1] 악성코드 유포 페이지 예시
루마C2 악성코드가 실행될 경우 브라우저 저장 계정 정보, 메일 정보, 암호화폐 지갑 정보, 자동 로그인 프로그램 정보 등의 민감한 정보가 공격자의 C&C 서버로 전송되며, 탈취된 정보는 다크웹에서 거래되거나 추가 해킹 공격에 활용되는 등 2차 피해가 발생할 수 있다.
개인 PC에서 탈취된 정보로 인해 기업 시스템까지 공격을 당하는 침해 사고도 꾸준히 발생하고 있다.
기존에는 악성코드 전용 생성기(Builder)를 사용해 악성코드를 제작한 후 버전 정보, 아이콘 정보 등의 리소스 부분만 정상 파일과 동일하게 위장하는 형태로 주로 유포됐다. 따라서 파일의 리소스는 정상처럼 보이지만 내부 코드나 데이터는 전혀 다른 형태를 띤다.
하지만 현재 유포되고 있는 유형은 정상 파일의 일부 영역에 악성코드를 삽입하는 방식으로 제작됐다. 이런 경우 대부분의 파일 내용 및 구조가 정상 파일과 동일하기 때문에 구분이 쉽지 않다.
* 전체내용은 아래에서 확인하세요.
https://www.ahnlab.com/ko/contents/content-center/35721