usrbin
컴퓨터 일기
usrbin
전체 방문자
오늘
어제

공지사항

  • whoami
  • 분류 전체보기 (127)
    • 깔짝할짝 (61)
    • 잡지식 (30)
    • Network (7)
      • Programming (3)
      • Study (4)
    • Mobile (13)
    • Reversing (5)
      • Win API (2)
      • 분석 (0)
    • Kernel (4)
      • linux (1)
      • Windows (3)
    • Programming (5)

블로그 메뉴

  • 홈
  • 방명록

인기 글

태그

  • pwntools
  • Scapy
  • BOF
  • nethunter
  • Reversing
  • network
  • pwnable.kr
  • PWN
  • xcz.kr
  • ftz
  • libpcap
  • suninatas
  • pcapng
  • Digital Forensics
  • Android
  • qt
  • forensics
  • x64dbg
  • System
  • Packet
  • sql injection
  • Network Programming
  • monitor mode
  • HEVD
  • System Hacking
  • Pwnable
  • pcap
  • Follina
  • Hive Ransomware
  • HackCTF

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
usrbin

컴퓨터 일기

깔짝할짝

2022-03-14 Mon

2022. 3. 14. 12:13

1. 유튜브를 통해 배포되는 Infostealer 악성코드

Reference: https://asec.ahnlab.com/en/32499/

최근 유튜브를 통해 배포되는 infostealer 악성코드가 발견되었다. 발로란트의 게임 핵으로 위장한 악성코드이며, 유튜브 동영상에 악성코드 다운로드 링크를 포함시키고 사용자에게 안티바이러스 프로그램을 끄도록 안내한다.

사용자가 게임핵 다운로드 링크를 들어가면 다운로드 페이지 hxxps://anonfiles[.]com/J0b03cKexf 로 연결되며, 파일이 다운로드 되는 URL 은 hxxps://cdn-149.anonfiles[.]com/J0b03cKexf/bfb807d9-1646204724/Pluto%20Valornt%20cheat.rar 이다.

Plute Valornt cheat.rar 압축 파일은 Cheat installer.exe 라는 실행파일을 포함하며 해당 실행파일이 infostealer이다. 악성코드가 실행되면 감염된 시스템의 사용자 크리덴셜(스크린샷, 웹브라우저와 VPN 클라이언트에 저장된 계정 정보, 암호화폐 지갑 주소, 디스코드 토큰, 텔레그램 세션 파일 등)을 수집한다.

  • 수집정보
    1. Basic Information: 컴퓨터 이름, 사용자 이름, IP, 윈도우 버전, 시스템 정보(CPU, GPU, RAM 등), 프로세스 리스트
    2. 웹브라우저
      1. 타겟 웹 브라우저 리스트: 크롬, 엣지, 파이어폭스
      2. 훔친 정보: 패스워드, 크레딧카드 번호, 자동완성 폼, 북마크, 쿠키
    3. 암호화폐 지갑 파일: Armory, AtomicWallet, BitcoinCore, Bytecoin, DashCore, Electrum, Ethereum, LitecoinCore, Monero, Exodus, Zcash, Jaxx
    4. VPN 클라이언트 계정 크리덴셜
      1. 타겟 VPN 클라이언트 리스트: ProtonVPN, OpenVPN, and NordVPN
      2. 훔친 정보: 계정 정보
    5. 그 외
      1. FileZila: 호스트 주소, 포트번호, 사용자 이름, 패스워드
      2. Minecraft VimeWorld: 계정 정보, 레벨, 랭킹 등
      3. Steam: 클라이언트 세션 정보
      4. Telegram: 클라이언트 세션 정보
      5. Discord: 토큰정보

공격자는 위와 같은 훔친 정보를 압축하여 디스코드 WebHooks API를 이용하여 특정 디스코드 서버에 전송한다.

IOC

MD5: 6649fec7c656c6ab0ae0a27daf3ebb8e

Malware Download

  1. Download page: hxxps://anonfiles[.]com/J0b03cKexf
  2. Malicious compressed file download URL: hxxps://cdn-149.anonfiles[.]com/J0b03cKexf/bfb807d9-1646204724/Pluto%20Valornt%20cheat.rar

WebHook URL

  1. hxxps://discordapp[.]com/api/webhooks/947181971019292714/gXE5T4ZQQF0yGOhuBSDhTkFXB0ut9ai71IZmOFvsdIaznalhyvQP0h45xCss-8W7KQCo
    • User-Agent: log
    • User-Name: log
  2. hxxps://discord[.]com/api/webhooks/940299131098890301/RU4T0D4gNAYM0BZkAMMKQRwGBORfHiJUJ5lJ20Gd-s2yCIX9lXCbyB6yZ6zHUA5B-H42
    • User-Agent: logloglog91
    • User-Name: logloglog91
저작자표시 비영리 변경금지 (새창열림)

'깔짝할짝' 카테고리의 다른 글

202-03-18 Fri  (0) 2022.03.18
2022-03-16 Wed  (0) 2022.03.16
2022-03-09 Wed  (0) 2022.03.09
2022-03-08 Tue  (0) 2022.03.08
2022-03-04 Fri  (0) 2022.03.04
    usrbin
    usrbin
    컴퓨터 할거야

    티스토리툴바