해커들은 가짜 CAPTCHA 페이지를 사용하여 윈도우용 악성 소프트웨어를 배포했습니다

해커들은 가짜 CAPTCHA 페이지를 사용하여 윈도우용 악성 소프트웨어를 배포했습니다

7 software

악성 사용자가 가짜 CAPTCHA 페이지를 어떻게 활용하는가

새로운 연구자들은 해커들이 Windows 사용자들을 속여 PowerShell 악성 스크립트를 실행하도록 만드는 취약점을 발견했습니다. Stealthy StealC Information Stealer라는 이름의 이 스크립트는 브라우저 데이터, 암호화폐 지갑 비밀번호, Steam 및 Outlook 계정 정보를 훔치고 화면 캡처와 함께 모든 것을 관리 서버로 전송합니다.

공격 과정은 다음과 같습니다.
1. 가짜 CAPTCHA 페이지
해커들은 일반적인 CAPTCHA 페이지처럼 보이는 허위 인터페이스를 배포합니다. 이 페이지에서 사용자는 Windows + R(실행 대화상자 열기) 키 조합을 누르고 그 다음 Ctrl + V(클립보드 붙여넣기)를 요청받습니다.

2. 클립보드를 통한 PowerShell 실행
클립보드에 미리 실행 가능한 PowerShell 스크립트가 로드됩니다. 사용자는 지시에 따라 수동으로 이를 실행하지만, 명령이 악성임을 인지하지 못합니다.

3. 코드 다운로드 및 배포
스크립트가 실행되면 원격 서버와 연결되어 추가 악성 코드를 다운로드합니다. 트래픽은 RC4 프로토콜로 암호화되어 표준 보안 수단으로 탐지가 어렵습니다.

왜 위험한가?
- 기존 방어 우회 – 파일 다운로드 차단 메커니즘이 작동하지 않을 수 있습니다. 스크립트는 이미 시스템에서 실행 중이기 때문입니다.
- 광범위한 데이터 탈취 – 브라우저 비밀번호부터 암호화폐 키, 인기 서비스 계정까지 다양합니다.
- 사용자에게 눈에 띄지 않음 – 행위가 일반적인 보안 점검처럼 보여 악성 소프트웨어 실행으로 인식되지 않습니다.

보호 방법
- PowerShell 사용 제한: 서명 없는 스크립트 실행을 금지하는 정책 설정
- Windows 애플리케이션 제어: AppLocker 등 프로그램 실행 통제 시스템 활성화
- 외부 트래픽 모니터링: 의심스러운 연결(예: RC4로 암호화된 HTTP 트래픽)을 추적하고 차단

이 지침을 따르면 사용자가 이러한 공격의 피해자가 되는 위험을 크게 줄일 수 있습니다

댓글 (0)

의견을 남겨 주세요. 예의를 지키고 주제에서 벗어나지 말아 주세요.

아직 댓글이 없습니다. 댓글을 남기고 의견을 공유해 주세요!

댓글을 남기려면 로그인해 주세요.

댓글을 남기려면 로그인