정보보안/정책 및 기술
이모티콘을 활용한 해킹
나의친구
2024. 6. 18. 10:28
'디스고모지(DISGOMOJI)'라는 악성코드
특징
- 리눅스 시스템을 대상으로 하며, 디스코드(Discord)와 이모티콘을 이용한 명령 및 제어(C2) 메커니즘을 통해 감염된 장치를 제어
- 이 악성코드는 공격자가 제어하는 디스코드 서버에 연결되어 특정 이모지 기반 명령을 대기
- 아홉 개의 이모지가 다양한 명령을 나타내며, 이를 통해 쉘 명령 실행, 스크린샷 촬영, 파일 탈취 등의 작업을 수행
- 파키스탄 기반의 위협 행위자인 UTA0137과 연관
해킹 방법
- 디스고모지는 ZIP 압축 파일 내 UPX로 패킹된 ELF 실행 파일을 포함한 피싱 이메일을 통해 배포
- ELF 파일이 실행되면, 유인하는 PDF 파일이 미끼로 표시하면서 백그라운드에서 추가 페이로드를 배포
- @reboot 크론 명령을 사용해 시스템 시작 시 악성코드를 실행
- XDG 자동 시작 항목과 uevent_seqnum.sh 스크립트를 사용해 USB 드라이브를 대상으로 데이터를 탈취
기타 유사 악성코드
- 보테나고(BotenaGo) 봇넷은 33개 이상의 취약점을 악용하여 IoT 장치를 공격하며, 탐지가 어려운 고랑 페이로드를 활용
- SSH-스네이크(SSH-Snake) 악성코드는 SSH 키를 탈취하고 네트워크 내에서 이동하는 데 정교한 기술을 사용