게임 플랫폼 ‘Steam’을 악용하는 LummaC2 악성코드 > 보안이슈

본문 바로가기
사이트 내 전체검색


고객지원

고객지원
ONSTECH

TEL
032-546-2014
FAX
032-545-2014
영업 :
sales@onstech.co.kr
기술지원 :
support@onstech.co.kr

보안뉴스 HOME 고객지원 보안뉴스



게임 플랫폼 ‘Steam’을 악용하는 LummaC2 악성코드

페이지 정보

조회1229회

본문

LummaC2는 정보탈취형 악성코드로 Seo-Poisoning 기법을 사용한 유포 사이트, Youtube, LinkedIn 등지에서 크랙, 키젠, 게임핵 등의 불법 프로그램으로 위장하여 활발히 유포 중인 악성코드이다. 또한 최근에는 Notion, Slack, Capcut 등의 홈페이지를 위장하여 검색엔진의 광고에 노출되는 방식으로 유포된 이력이 있다.

악성코드 실행 방식에서도 꾸준히 변형이 발생하고 있다. 현재는 단일 EXE 형태의 파일로 유포되거나 DLL-SideLoading 기법을 사용하여 악성 DLL과 이를 실행하는 정상 EXE를 함께 압축한 형태로 유포 중이다.

그림1. 단일 exe 형태 유포(좌), DLL 형태 유포(우)

이와 같이 활발히 변화하고 있는 LummaC2의 최근 변형에서, 게임 플랫폼 ‘Steam’을 C2 도메인 획득 목적으로 악용하고 있는 것을 확인하였다. 기존에는 모든 C2 정보가 악성코드 샘플 내부에 존재하였으나, 현재는 정상 사이트를 악용하며 공격자가 원하는 시점에 원하는 도메인으로 C2를 변경할 수 있게 되었다.

이러한 방식은 기존 Vidar 악성코드가 사용했던 방식으로, Vidar는 Steam을 비롯한 Tiktok, Mastodon, Telegram 등 여러 정상 플랫폼을 악용하여 C2 정보를 획득하는 방식을 사용한 이력이 있다. 해당 내용에 대한 자세한 내용은 아래 블로그에서 확인 가능하다.

그림2. LummaC2 악용 Steam 페이지(좌), Vidar 악용 Steam 페이지(우)

사용자 수가 많은 정상 도메인이므로 의심을 줄일 수 있으며, 보유한 C2가 무력화될 경우 다른 C2로 쉽게 변경이 가능해지므로 공격 성공률을 높일 수 있을 것이다.

LummaC2 악성코드는 실행 시 내부 암호화된 문자열을 복호화하여 C2 도메인 정보를 얻는다. Base64와 자체 알고리즘을 사용하여 암호화되어 있으며 샘플당 8~10개 정도의 C2 도메인을 가지고 있다.

그림3. 암호화된 C2 도메인
그림4. C2 도메인 복호화 코드

샘플 자체적으로 보유한 C2가 모두 접속 불가능할 경우 Steam 접속 루틴으로 진입한다. Steam URL은 C2 도메인과는 다르게 실행 코드 형식으로 저장되어 있으며, 복호화 알고리즘도 차이가 있다.

그림5. Steam URL 복호화
hxxps://steamcommunity.com/profiles/76561199724331900

Steam URL은 공격자가 개설한 것으로 추정되는 Steam 계정 프로파일 페이지이다. 해당 페이지에 접속한 뒤 “actual_persona_name” 태그를 파싱하여 문자열을 얻어온 후 시저 암호 방식으로 복호화하여 C2 도메인을 얻는다. 평문으로 구성된 Vidar의 Steam 페이지와 차이가 있는 부분이다.

그림6. Steam 계정 페이지 소스
그림7. Steam 계정명 문자열 복호화 코드
cptyqzcnpotcpnezcjho.dsza → reinforcedirectorywd.shop

동일한 유포 방식에서 발생한 샘플들은 현재까지 1개의 Steam 계정 페이지를 사용하고 있으며, 이로부터 얻어지는 C2 도메인은 변화가 없지만 공격자의 의도에 따라 언제든 변경될 수 있다.

위와 같은 행위 이후 실제 C2 접속 시 암호화된 설정 JSON 파일을 다운로드 후 복호화한다. 해당 설정 내용에 따라 악성 행위를 수행하는데, 현재 C2의 설정으로는 지갑 프로그램 정보, 브라우저 저장 정보, 패스워드 저장 프로그램 정보, 사용자 디렉토리의 txt 파일, 메신저 프로그램 정보, FTP 프로그램 정보, VPN 프로그램 정보, 원격 프로그램 정보, 메모 프로그램 정보, 메일 프로그램 정보, 브라우저 확장 플러그인(가상화폐 지갑) 정보를 탈취하여 C2로 전송하는 행위를 한다.

그림8. LummaC2 설정 JSON 일부

해당 설정 데이터를 기반으로 추출한 탈취 대상 프로그램 목록은 다음과 같다.

▶탈취 대상 프로그램

[Application]
Wallets/Ethereum
Wallets/Exodus
Wallets/Ledger Live
Wallets/Atomic
Wallets/Coinomi
Wallets/Authy Desktop
Wallets/Bitcoin core
Wallets/Binance
Wallets/JAXX New Version
Wallets/Electrum
Wallets/Electrum-LTC
Wallets/ElectronCash
Wallets/Guarda
Wallets/DashCore
Wallets/Wasabi
Wallets/Daedalus
Chrome
Chrome Beta
Opera
Opera Neon
Opera GX Stable
Edge
Brave
EpicPrivacyBrowser
Vivaldi
Maxthon
Iridium
AVG Secure Browser
QQBrowser
360Browser
ZiNiao Browser
CentBrowser
Chedot
CocCoc
Mozilla Firefox
Waterfox
Pale Moon
Applications/KeePass
Applications/1Password
Applications/Bitwarden
Applications/NordPass
Important Files/Profile (유저 디렉토리 하위 seed, pass, ledger, trezor, metamask, bitcoin, words, wallet 가 포함된 TXT 파일)
Important Files/Desktop (바탕화면 하위 TXT 파일)
Applications/Telegram
Applications/Telegram
Applications/Telegram
Applications/FileZilla
Applications/TotalCommander
Applications/AnyClient
Applications/3D-FTP
Applications/SmartFTP
Applications/FTPGetter
Applications/FTPbox
Applications/FTPInfo
Applications/FTPRush
Applications/FTP Commander Deluxe
Applications/FTP Manager Lite
Applications/Auto FTP Manager
Applications/OpenVPN
Applications/NordVPN
Applications/ProtonVPN
Applications/AnyDesk
Applications/Azure
Applications/Azure
Applications/Azure
Notes (MicrosoftStickyNotes)
Notes/Notezilla
Mail Clients/TheBat
Mail Clients/Pegasus
Mail Clients/Mailbird
Mail Clients/EmClient

[Browser Extention]
MetaMask
1Password
Braavos
Agrent X
Coinhub
Leap Wallet
Safepal
LastPass
Ronin Wallet
Evernote
MultiversX Wallet
ForniterWallet
Fluvi Wallet
Glass Wallet
Morphis Wallet
XVerse Wallet
Compas Wallet
Havah Wallet
Sui Wallet
Venom Wallet
MetaMask
Trust Wallet
TronLink
Ronin Wallet
OKX
Binance Chain Wallet
Yoroi
Nifty
Math
Coinbase
Guarda
EQUA
Jaxx Liberty
BitApp
iWlt
EnKrypt
Wombat
MEW CX
Guild
Saturn
NeoLine
Clover
Rabby
Pontem
Martian
Bitwarden
Nami
Petra
Sui
ExodusWeb3
Sub
PolkadotJS
Talisman
CryptoCom
Liquality
Terra Station
Keplr
Sollet
Auro
Polymesh
ICONex
Nabox
KHC
Temple
TezBox
DAppPlay
BitClip
Steem Keychain
Nash Extension
Hycon Lite Client
ZilPay
Coin98
Authenticator
Cyano
Byone
OneKey
Leaf
Solflare
Magic Eden
Backpack
Authy
EOS Authenticator
GAuth Authenticator
Trezor Password Manager
Phantom
UniSat
Rainbow
Bitget Wallet
MetaMask

이와 같이 공격자는 다양한 방식으로 악성 행위를 시도하므로 사용자의 주의가 필요하다. 정상 페이지로 접속하는 행위 또한 악성코드 감염 흔적일 수 있다. 신뢰할 수 없는 페이지에서 다운로드한 파일 실행에 주의해야 하고 불법 프로그램 사용을 지양해야 한다.

[파일 진단]
– Infostealer/Win.LummaC2.C5651462
– Infostealer/Win.LummaC2.C5649883

[IoC 정보]

– MD5
9a8cf58306ed35513e896e573c2a470f (RegisterIdr.dll)
f88602927fbdea9d9fa84f2415676a3c (exe)
– 연관 데이터 파일
5aa70336af6cdb81bd09749c1b484f70 (workstudy.ics)
9434678b82702b4b2a639ccc5304a527 (paseo.ini)
– C2
hxxps://sicillyosopzv.shop/api
hxxps://unseaffarignsk.shop/api
hxxps://shepherdlyopzc.shop/api
hxxps://upknittsoappz.shop/api
hxxps://liernessfornicsa.shop/api
hxxps://outpointsozp.shop/api
hxxps://callosallsaospz.shop/api
hxxps://lariatedzugspd.shop/api
hxxps://indexterityszcoxp.shop/api
hxxps://steamcommunity.com/profiles/76561199724331900
hxxps://reinforcedirectorywd.shop/api

댓글목록

등록된 댓글이 없습니다.

상단으로

㈜온스테크 인천광역시 서구 이음대로 384, 서영아너시티플러스 11층 1106호 TEL : 032-546-2014 Fax : 032-545-2014
영업팀 메일 주소 : sales@onstech.co.kr ㅣ 기술지원팀 메일 주소 : support@onstech.co.kr

Copyright © onstech.co.kr. All rights reserved.